136
LUẬN VĂN TỐT NGHIP 2013 Trang 1 NHIM VTHC HIN KHÓA LUN TT NGHIP Htên SV: Lê Đăng Luận MSSV: 09910050 Htên SV: Trn ThNhư Quỳnh MSSV: 09910073 Chuyên ngành: Sư phạm kthut Công nghthông tin. Tên đề tài: MT SVẤN ĐỀ BO MT TRONG VOIP Ni Dung Thc Hin: Lý thuyết: - Tìm hiu tng quan vhthng VoIP. - Tìm hiu các giao thc sdng trong VoIP. - Gii thiu lí thuyết vcác mối đe dọa và tn công mà hacker có thdùng để xâm nhp vào hthng. - Nghiên cu các lhng ảnh hưởng đến hthng VoIP. - Xác định các cơ chế bo mt cho hthng. Thc hành: - Thc hin các cuc tấn công cơ bản mà hacker dùng để xâm nhp vào hthng (tn công nghe lén, tấn công DoS,…) - Tcác cuc tấn công đó, xây dựng cơ chế bo mt phù hợp đảm bo hthống được an toàn (xây dng firewall, cu hình chng thc TLS,…) Thi gian thc hin: 04/03/2013 18/06/2013 Chký ca SV: Chký ca SV: TP.HCM, Ngày 18 tháng 06 năm 2013 GIẢNG VIÊN HƯỚNG DN ĐH SƯ PHẠM KĨ THUẬT TP.HCHÍ MINH KHOA CÔNG NGHTHÔNG TIN CNG HÒA XÃ HI CHNGHĨA VIỆT NAM Độc lp Tdo Hnh phúc

Bao Cao VoIP

Embed Size (px)

Citation preview

LUẬN VĂN TỐT NGHIỆP 2013

Trang 1

NHIỆM VỤ THỰC HIỆN KHÓA LUẬN TỐT NGHIỆP

Họ tên SV: Lê Đăng Luận MSSV: 09910050

Họ tên SV: Trần Thị Như Quỳnh MSSV: 09910073

Chuyên ngành: Sư phạm kỹ thuật Công nghệ thông tin.

Tên đề tài:

MỘT SỐ VẤN ĐỀ BẢO MẬT TRONG VOIP

Nội Dung Thực Hiện:

Lý thuyết:

- Tìm hiểu tổng quan về hệ thống VoIP.

- Tìm hiểu các giao thức sử dụng trong VoIP.

- Giới thiệu lí thuyết về các mối đe dọa và tấn công mà hacker có thể

dùng để xâm nhập vào hệ thống.

- Nghiên cứu các lỗ hỗng ảnh hưởng đến hệ thống VoIP.

- Xác định các cơ chế bảo mật cho hệ thống.

Thực hành:

- Thực hiện các cuộc tấn công cơ bản mà hacker dùng để xâm nhập

vào hệ thống (tấn công nghe lén, tấn công DoS,…)

- Từ các cuộc tấn công đó, xây dựng cơ chế bảo mật phù hợp đảm

bảo hệ thống được an toàn (xây dựng firewall, cấu hình chứng thực

TLS,…)

Thời gian thực hiện: 04/03/2013 – 18/06/2013

Chữ ký của SV:

Chữ ký của SV:

TP.HCM, Ngày 18 tháng 06 năm 2013

GIẢNG VIÊN HƯỚNG DẪN

ĐH SƯ PHẠM KĨ THUẬT TP.HỒ CHÍ MINH

KHOA CÔNG NGHỆ THÔNG TIN

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập – Tự do – Hạnh phúc

LUẬN VĂN TỐT NGHIỆP 2013

Trang 2

LỜI CẢM ƠN

Để hoàn thành được luận văn này, đầu tiên nhóm thực hiện xin được

gửi lời cảm ơn đến Ban Giám Hiệu, Quý Thầy Cô trong trường và đặc biệt

là Thầy Cô trong khoa Công Nghệ Thông Tin Trường Đại Học Sư Phạm

Kỹ Thuật TP.HCM đã tận tình chỉ dẫn, truyền đạt kiến thức cũng như tạo

điều kiện thuận lợi cho nhóm thực hiện trong suốt quá trình học tập vừa

qua.

Đặt biệt nhóm thực hiện xin chân thành cảm ơn Thầy ĐINH CÔNG

ĐOAN đã tận tình hướng dẫn, quan tâm theo dõi và động viên để nhóm

thực hiện hoàn thành tốt luận văn này.

Ngoài ra, nhóm thực hiện cũng xin gửi lời cảm ơn đến tất cả các bạn

cùng khóa và người thân xung quanh đã giúp đỡ về vật chất và tinh thần để

nhóm đạt được thành tích như ngày hôm nay.

NHÓM THỰC HIỆN

LUẬN VĂN TỐT NGHIỆP 2013

Trang 3

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

TP HCM, ngày tháng năm

Ký tên

LUẬN VĂN TỐT NGHIỆP 2013

Trang 4

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

.........................................................................................................................

TP HCM, ngày tháng năm

Ký tên

LUẬN VĂN TỐT NGHIỆP 2013

Trang 5

LỜI NÓI ĐẦU

Với sự phát triển của mạng chuyển mạch gói IP cùng với sự hội nhập mạnh mẽ

vào nền kinh tế của khu vực và thế giới. Cùng với chất lượng dịch vụ ổn định, chi

phí thấp cho các cuộc gọi trong nước cũng như ngoài nước thì khả năng cạnh tranh

trong lĩnh vực truyền thông là một yếu tố quan trọng. Do đó VoIP trở thành một

công nghệ rất phổ biến với chi phí thấp và cấu trúc mềm dẻo đáp ứng được nhu cầu

người sử dụng. Tuy nhiên, để thiết lập một hệ thống VoIP ngoài chất lượng dịch vụ

thì vấn đề bảo mật cho hệ thống VoIP cũng là một yếu tố quan trọng không kém.

Việc tích hợp các dịch vụ thoại, dữ liệu, video,… trên cùng một hạ tầng mạng IP đã

mang đến nhiều nguy cơ tiềm ẩn về bảo mật. Không chỉ do mạng IP là một mạng

công cộng, nguy cơ tấn công lớn mà bản thân các giao thức VoIP cũng có những

nguy cơ về bảo mật.

Từ những vấn đề đó, với kiến thức đã học tại trường và được sự hướng dẫn tận

tình của thầy ĐINH CÔNG ĐOAN, nhóm sinh viên quyết định thực hiện đề tài:

“Một số vấn đề bảo mật trong VoIP”.

Do thời gian và kiến thức chuyên môn còn hạn chế nên trong quá trình thực

hiện luận văn không thể tránh được những thiếu sót nhất định. Nhóm thực hiện rất

mong sự giúp đỡ cũng như các ý kiến đóng góp của Thầy Cô và các bạn để luân văn

được hoàn thiện hơn.

NHÓM THỰC HIỆN

LUẬN VĂN TỐT NGHIỆP 2013

Trang 6

MỤC LỤC

LỜI CẢM ƠN ............................................................................................................. 2

MỞ ĐẦU ............................................................................................................... 13

1. LÍ DO CHỌN ĐỀ TÀI. .................................................................................... 14

1.1. Lí Do Khách Quan. .................................................................................... 14

1.2. Lí Do Chủ Quan. ........................................................................................ 14

2. GIỚI HẠN ĐỀ TÀI. .......................................................................................... 14

3. MỤC ĐÍCH NGHIÊN CỨU. ............................................................................ 15

3.1. Mục Đích Trước Mắt. ................................................................................ 15

3.2. Mục Đích Cụ Thể. ...................................................................................... 15

3.3. Mục Đích Lâu Dài. ..................................................................................... 15

4. THỂ THỨC NGHIÊN CỨU. ............................................................................ 15

4.1. Dàn Ý Chi Tiết. .......................................................................................... 15

4.2. Đối Tượng Nghiên Cứu ............................................................................. 16

4.3. Phương Pháp Nghiên Cứu .......................................................................... 16

4.4. Phương Tiện Nghiên Cứu .......................................................................... 17

NỘI DUNG ........................................................................................................... 18

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG VOIP ....................................................... 19

1.1 Giới Thiệu ........................................................................................................... 19

1.1.1. Giới Thiệu Về Mạng VoIP .......................................................................... 19

1.1.2. Ưu Và Nhược Điểm Của Mạng VoIP ........................................................ 20

1.2 Mối Quan Hệ Giữa VoIP Với Thông Tin Liên Lạc ............................................ 22

1.2.1. Mối Quan Hệ Giữa VoIP Và Truyền Thông........................................... 22

1.2.2. Mối Quan Hệ Giữa VoIP Và Giao Tiếp IP ............................................. 23

1.3 Những Nguy Cơ Và Thách Thức Trong Bảo Mật VoIP ..................................... 23

CHƯƠNG 2: KIẾN TRÚC VÀ CÁC GIAO THỨC TRONG MẠNG VOIP ......... 25

2.1. Kiến Trúc Và Các Thành Phần VoIP ............................................................. 25

LUẬN VĂN TỐT NGHIỆP 2013

Trang 7

2.1.1. Kiến Trúc Mạng VoIP ............................................................................. 25

2.1.2. Những Thành Phần Trong Mạng VoIP ................................................... 31

2.2. Các Giao Thức Trong VoIP ........................................................................... 33

2.2.1. Các Giao Thức Báo Hiệu Trong VoIP (Signaling Protocol). ................. 33

2.2.2. Giao Thức Media Transport .................................................................... 62

2.2.3. Các Giao Thức Khác Sử Dụng Trong Voip ............................................ 73

CHƯƠNG 3: CÁC MỐI ĐE DỌA VÀ SỰ TẤN CÔNG TRONG VOIP. .............. 75

3.1. Định Nghĩa Về Các Mối Đe Dọa Và Tấn Công Trong Voip ......................... 75

3.2. Sự Gián Đoạn Dịch Vụ (Service Disruption): ............................................... 78

3.3. Các Tấn Công Liên Quan Đến Dịch Vụ Điện Thoại. .................................... 80

3.4. Tấn Công Từ Chối Dịch Vụ. .......................................................................... 81

3.5. Tấn Công Kiểu Quấy Rối ( Annoyance (SPIT)). ........................................... 83

3.6. Truy Cập Trái Phép ( Unauthorized Access). ................................................ 84

3.7. Nghe Trộm ( Eavesdropping). ....................................................................... 88

3.8. Giả Mạo. ......................................................................................................... 91

3.9. Gian Lận ( Fraud). .......................................................................................... 92

CHƯƠNG 4: CÁC LỖ HỔNG TRONG BẢO MẬT VOIP ..................................... 95

4.1. Lỗ Hổng Do Mạng Và Môi Trường. .............................................................. 95

4.1.1 Tấn Công Từ Chối Dịch Vụ (Dos) VoIP ................................................. 95

4.1.2 Một Sô Cách Tấn Công Chặn Và Cướp Cuộc Gọi ................................ 101

4.1.3 Các Tấn Công Liên Quan Đến Dịch Vụ Điện Thoại ............................. 104

4.1.4 Lỗ Hổng Với IP Phone Và Softphone ................................................... 105

4.2. Lỗ Hổng Đối Với SIP .................................................................................. 106

4.3. Lỗ Hổng Về Bảo Mật Đối Với Hệ Thống H.323 ......................................... 109

CHƯƠNG 5: CÁC CƠ CHẾ BẢO MẬT TRONG VoIP ....................................... 112

5.1. Cơ Chế Bảo Vệ Tín Hiệu ............................................................................. 112

5.1.1. Cơ Chế Bảo Vệ Đối Với SIP ................................................................ 112

5.1.2. Bảo Mật Đối Với Tầng Vận Chuyển .................................................... 114

LUẬN VĂN TỐT NGHIỆP 2013

Trang 8

5.1.3. S/MIME................................................................................................. 117

5.1.4. IPSec ..................................................................................................... 118

5.2. Cơ Chế Bảo Vệ Trong Truyền Thông .......................................................... 120

5.2.1. SRTP ..................................................................................................... 120

5.2.2. SRTCP................................................................................................... 120

5.3. Cơ Chế Quản Lí Khóa .................................................................................. 122

5.3.1. MIKEY .................................................................................................. 122

5.3.2. SRTP Security Descriptions .................................................................. 123

CHƯƠNG 6: CẤU HÌNH VÀ BẢO MẬT HỆ THỐNG VOIP ............................. 124

6.1. Mô Hình VoIP .............................................................................................. 124

6.2. Cài Đặt Và Cấu Hình ................................................................................... 124

6.2.1. Cài Đặt Chương Trình .......................................................................... 124

6.2.2.Tiến Hành Tấn Công Và Đưa Ra Biện Pháp Ngăn Chặn Tấn Công. .... 126

KẾT LUẬN ............................................................................................................. 135

TÀI LIỆU THAM KHẢO ....................................................................................... 136

LUẬN VĂN TỐT NGHIỆP 2013

Trang 9

DANH MỤC HÌNH VẼ

Hình 2.1: Truyền thông P2P giữa 2 máy trạm .......................................................... 26

Hình 2.2: VoIP trong mạng doanh nghiệp ................................................................ 28

Hình 2.3: Các thành phần cơ bản trong mạng VoIP ................................................. 31

Hình 2.4: Hệ thống tín hiệu SS7 quy định trong RFC 2719 ..................................... 34

Hình 2.5: Các thành phần của H.323 ........................................................................ 34

Hình 2.6: Sơ đồ khối thiết bị đầu cuối H.323 ........................................................... 36

Hình 2.7: Hình ảnh Gateway ..................................................................................... 37

Hình 2.8: Hình ảnh Gatekeper .................................................................................. 37

Hình 2.9: Giao thức báo hiệu H323 .......................................................................... 40

Hình 2.10: Q931 trong thiết lập cuộc gọi .................................................................. 44

Hình 2.11: Cấu trúc luồng media giữa các thiết bị đầu cuối. .................................... 46

Hình 2.12:Thiết lập cuộc gọi trong H323 ................................................................. 46

Hình 2.13: Giao tiếp UAC và UA ............................................................................. 52

Hình 2.14: Giao tiếp qua SIP Proxy .......................................................................... 54

Hình 2.15: Quá trình đăng kí..................................................................................... 55

Hình 2.16: Quy trình gọi redirection ......................................................................... 56

Hình 2.17: Các thành phần chính của MGCP ........................................................... 58

Hình 2.18: Sử dụng Multicast trong truyền dữ liệu đa phương tiện. ........................ 64

Hình 2.19: Phần cố định của đơn vị dữ liệu RTP ..................................................... 66

Hình 2.20: Phần mở rộng cấu trúc dữ liệu RTP ........................................................ 68

Hình 2.21: Cấu trúc gói tin RTCP ............................................................................ 72

Hình 3.1. Các điểm có thể bị ảnh hưởng khi bị tấn công DoS.................................. 79

Hình 3.2. Các mục tiêu tấn công của DoS ................................................................ 79

Hình 3.3. Kiểm tra lỗi SIP Fooding .......................................................................... 83

Hình 3.4: Các vị trí có thể xảy ra truy cập trái phép ................................................. 84

Hình 3.5. Dò mật khẩu bằng tấn công từ điển .......................................................... 88

Hình 3.6: Dùng Wireshark để xem lưu lượng mạng ................................................. 89

LUẬN VĂN TỐT NGHIỆP 2013

Trang 10

Hình 3.8: Tấn công hệ thống VoIP dùng các gói độc hại (Poisoning). .................... 90

Hình 4.1: Tấn công DoS ............................................................................................ 96

Hình 4.2: Tấn công Ping of Death ............................................................................ 96

Hình 4.3: Tấn công SYN flood ................................................................................. 97

Hình 4.4: Tấn công Smurf ......................................................................................... 98

Hình 4.5: Tấn công DDoS ......................................................................................... 98

Hình 4.6: Tấn công man in the middle .................................................................... 102

Hình 4.7: Tấn công bằng bản tin đăng ký ............................................................... 107

Hình 4.8: Giả dạng Proxy ........................................................................................ 108

Hình 5.1: Chứng thực cho đăng kí thiết bị, bắt đầu và chấm dứt cuộc gọi. ............ 113

Hình 5.2: TLS handshake được định nghĩa trong RFC 4346 ................................. 115

Hình 5.3: Sử dụng SIPS .......................................................................................... 116

Hình 5.4: Bảo mật thông điệp SIP sử dụng IPSec .................................................. 119

Hình 5.5: Định dạng của gói tin SRTCP ................................................................. 121

Hình 6.1: Mô hình LAB VOIP ................................................................................ 124

Hình 6.2: Giao diện đồ họa CentOS 5.8 ................................................................. 125

Hình 6.3: Giao diện PhonerLite .............................................................................. 126

Hình 6.4: Chọn mạng thực hiện nghe lén. .............................................................. 127

Hình 6.5: Bắt gói tin khi bắt đầu cuộc gọi .............................................................. 127

Hình 6.6: Xem nội dung cuộc hội thoại (1) ............................................................ 128

Hình 6.7: Xem nội dung cuộc hội thoại (2) ............................................................ 128

Hình 6.8: Xác định miền địa chỉ IP cần thực hiện tấn công ................................... 129

Hình 6.9: Tấn công bằng các gói ARP. ................................................................... 129

Hình 6.10: Xem nội dung nghe lén ......................................................................... 130

Hình 6.11: Kiểm tra số lượng gói ping được. ......................................................... 134

LUẬN VĂN TỐT NGHIỆP 2013

Trang 11

DANH MỤC BẢNG BIỂU

Bảng 2.1: Các gói trong MGCP ................................................................................ 59

Bảng 2.2: Thông tin các gói được hỗ trợ bởi Gateway ............................................. 61

Bảng 2.3: Giá trị của trường Packet Type ................................................................. 72

LUẬN VĂN TỐT NGHIỆP 2013

Trang 12

CÁC TỪ VIẾT TẮT

VOIP: Voice Over IP

ITU: International Telecommunication Union

PBX: Private Branch eXchange

PSTN: Public Switched Telephone Service

RFC: Request For Comments

RTP: Real-time Transport Protocol

SCTP: Stream Control Transmission Protocol

SIP: Session Initiation Protocol

SDP: Session Description Protocol

SHA: Secure Hash Algorithm

SRTP: Secure Real-time Transport Protocol

TCP: Transmission Control Protocol.

TLS: Transport Layer Security.

MIKEY: Multimedia Internet KEYing.

S/MINE: Secure Multipurpose Internet Mail Extensions.

QoS: Quality of Service.

MGCP: Media Gateway Control Protocol.

Mở đầu 2013

Trang 13

MỞ ĐẦU

Mở đầu 2013

Trang 14

1. LÍ DO CHỌN ĐỀ TÀI.

1.1. Lí Do Khách Quan.

Với sự phát triển nhảy vọt của mạng chuyển mạch gói IP, nó mang lại

cho chúng ta những dịch vụ mới đa dạng và hữu ích. Đặc biệt là chất lượng

các dịch vụ viễn thông được cải thiện hơn rất nhiều so với trước kia. Có

một dịch vụ mà hiện nay nhiều người dùng quan tâm với ưu điểm dễ sử

dụng và chi phí thấp, đó là dịch vụ truyền thoại qua Internet (VoIP: Voice

over Internet Protocol).

Tuy nhiên, để thiết lập một hệ thống VoIP ngoài việc đòi hỏi về chất

lượng dịch vụ phải tốt thì vấn đề an toàn cho hệ thống cũng cần được quan

tâm. Việc tích hợp các dịch vụ thoại, video, dữ liệu trên cùng một hạ tầng

mạng IP đã mang đến nhiều nguy cơ về bảo mật cho hệ thống. Các yêu cầu

đặt ra cho VoIP không chỉ vì mạng IP là một mạng công cộng, có nguy cơ

bị tấn công cao, mà bản thân các giao thức VoIP cũng cần đảm bảo về vấn

đề bảo mật. Xuất phát từ vấn đề này, nhóm chúng tôi quyết định chọn đề

tài “Một số vấn đề bảo mật trong VoIP”.

1.2. Lí Do Chủ Quan.

Nhóm chúng tôi thực hiện đề tài nhằm mục đích tìm hiểu thêm những

kiến thức mới trong ngành Mạng máy tính. Để từ đó có thêm kiến thức

phục vụ cho quá trình học cũng như có ích cho công việc sau khi tốt nghiệp

ra trường.

2. GIỚI HẠN ĐỀ TÀI.

Đề tài “Một số vấn đề bảo mật trong VoIP” được nhóm chúng tôi lựa

chọn để thực hiện khóa luận. Trong đề tài này, nhóm chúng tôi sẽ tìm hiểu

về kiến trúc và các giao thức của mạng VoIP, xác định các mối đe dọa đối

với hệ thống từ đó phân tích các điểm yếu, các lỗ hổng, cuối cùng đưa ra

các giải pháp để giải quyết các vấn đề về bảo mật trong mạng VoIP.

Mở đầu 2013

Trang 15

3. MỤC ĐÍCH NGHIÊN CỨU.

3.1. Mục Đích Trước Mắt.

Nhằm mục đích tiếp thu những kiến thức mới để nâng cao trình độ phục vụ

cho công việc khi ra trường. Thông qua đó tạo được tác phong nghiên cứu

khoa học, năng lực tư duy và biết lập kế hoạch tạo tiền đề tốt cho quá trình

nghiên cứu sau này.

3.2. Mục Đích Cụ Thể.

Mục đích cụ thể nhóm nghiên cứu sẽ giải quyết các vấn đề sau:

- Giới thiệu nội dung.

- Cài đặt và cấu hình dịch vụ.

3.3. Mục Đích Lâu Dài.

Về lâu dài, đồ án có thể làm tài liệu cho các sinh viên chuyên ngành

cũng như ai yêu thích công nghệ thông tin.

4. THỂ THỨC NGHIÊN CỨU.

4.1. Dàn Ý Chi Tiết.

Phần mở đầu

1. Lý do chọn đề tài.

2. Giới hạn đề tài.

3. Mục đích nghiên cứu.

4. Thể thức nghiên cứu.

Phần nội dung

Chương 1: Tổng quan về mạng VoIP

1. Giới thiệu về mạng VoIP.

2. Mối quan hệ giữa VoIP với thông tin liên lạc.

3. Những nguy cơ và thách thức trong bảo mật VoIP

Chương 2: Kiến trúc và các giao thức trong mạng VoIP

1. Kiến trúc và các thành phần VoIP.

2. Các giao thức trong VoIP.

Mở đầu 2013

Trang 16

Chương 3: Các mối đe dọa và sự tấn công trong VoIP.

1. Định nghĩa về các mối đe dọa và tấn công trong VoIP

2. Sự gián đoạn dịch vụ (Service Disruption)

3. Các tấn công liên quan đến dịch vụ điện thoại.

4. Tấn công từ chối dịch vụ.

5. Tấn công kiểu quấy rối ( Annoyance (SPIT)).

6. Truy cập trái phép ( Unauthorized Access).

7. Nghe lén ( Eavesdropping).

8. Giả mạo ( Masquerading).

9. Gian lận ( Fraud).

Chương 4: Các lỗ hổng trong bảo mật VoIP

1. Lỗ hổng do mạng và môi trường.

2. Lỗ hổng đối với SIP.

3. Lỗ hổng về bảo mật đối với hệ thống H.323.

Chương 5: Các cơ chế bảo mật trong VoIP

1. Cơ chế bảo vệ tín hiệu.

2. Cơ chế bảo vệ trong truyền thông.

3. Cơ chế quản lí khóa

Chương 6: Cấu hình và bảo mật hệ thống VoIP.

1. Mô hình VoIP.

2. Cài đặt và cấu hình.

Phần kết luận – đề nghị.

Phụ lục.

4.2. Đối Tượng Nghiên Cứu

Đối tượng nghiên cứu: hệ thống Asterisk 1.8, các phần mềm thực hiện

tấn công như Sivus, Cain &Abel.

4.3. Phương Pháp Nghiên Cứu

Mở đầu 2013

Trang 17

- Phương pháp tham khảo tài liệu: thu thập các tài liệu liên quan, phục vụ

cho quá trình nghiên cứu.

- Phương pháp tổng kết kinh nghiệm: thu thập các ý kiến, các phương

pháp của thầy (cô) giảng dạy bộ môn chuyên ngành, kết hợp với những

kinh nghiệm của bản thân rồi đúc kết để đưa vào bài báo cáo này.

4.4. Phương Tiện Nghiên Cứu

- Máy tính

- Các tài liệu

- Các phần mềm hổ trợ

Nội dung 2013

Trang 18

NỘI DUNG

Chương 1 2013

Trang 19

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG VOIP

1.1 Giới Thiệu

1.1.1. Giới Thiệu Về Mạng VoIP

- VoIP (Voice over Internet Protocol) là công cụ truyền tải các cuộc liên lạc

thoại trên giao thức Internet hay còn gọi là giao thức IP. Công nghệ VoIP bắt

đầu từ năm 1995 khi công ty VocalTel đưa ra một phần mền điện thoại

Internet đầu tiên chạy trên máy tính cá nhân giống như điện thoại PC ngày

nay sử dụng card âm thanh, loa..Phần mềm này gọi là Internet Phone. Một

khuyết điểm khi đó là không có mạng dải rộng, phầm mềm sử dụng modem

do đó chất lượng thoại kém hơn nhiều so với điện thoại thông thường. Tuy

nhiên phần mềm này đã trở nên nổi tiếng đánh dấu một mốc quan trọng của

việc ra đời điện thoại IP.

- Vào năm 1998 theo thống kê lưu lượng thoại IP chiếm xấp xỉ 1% tổng lưu

lượng thoại của Mỹ. Các nhà sản xuất thiết bị cố gắng nghiên cứu cho ra các

thiết bị cho phép thông tin được truyền từ điện thoại thông thường sang PC

và từ điện thoại sang điện thoại. Vào năm 2000 một số nhà sản xuất như

Cisco và Lucent đã đưa ra thiết bị có khả năng định tuyến và chuyển mạch

lưu lượng thoại, do đó lưu lượng thoại IP đã tăng lên hơn 3% tổng lưu lượng

thoại ở Mỹ. Ngày nay các vấn đề liên quan đến chất lượng của dịch vụ VoIP

đã được giải quyết đáng kể, lưu lượng VoIP được giành quyền ưu tiên so với

các loại lưu lượng khác như dữ liệu để đảm bảo chất lượng cuộc gọi.

- Vậy VoIP là gì ?

Voice over Internet Protocol (VoIP) là một công nghệ cho phép truyền

giọng nói (tín hiệu thoại) sử dụng giao thức mạng Internet Protocol (IP),

trên cơ sở hạ tầng sẵn có của mạng Internet. VoIP còn được biết đến với các

tên như: điện thoại IP, điện thoại internet, Boardband Telephony,…

Chương 1 2013

Trang 20

1.1.2. Ưu Và Nhược Điểm Của Mạng VoIP

VoIP ra đời nhằm khai thác tính hiệu quả của các mạng truyền số liệu,

khai thác tính linh hoạt trong phát triển các ứng dụng mới của giao thức IP và

áp dụng trên một mạng toàn cầu là mạng Internet. Các tiến bộ của công nghệ

mang đến cho điện thoại IP những ưu điểm sau:

Ưu điểm:

Giảm chi phí cuộc gọi: ưu điểm nổi bật của điện thoại IP so với các

dịch vụ điện thoại thông thường là khả năng cung cấp các cuộc gọi

đường dài giá rẻ với chất lượng chấp nhận được. Nếu dịch vụ điện thoại

IP được triển khai thì chi phí cho một cuộc gọi đường dài chỉ tương

đương với chi phí truy cập Internet.

Tích hợp mạng thoại, mạng số liệu và mạng báo hiệu: Trong điện thoại

IP, tín hiệu thoại, số liệu và ngay cả báo hiệu đều có thể đi trên cùng

một mạng IP. Điều này sẽ tiết kiệm được chi phí đầu tư để xây dựng

những mạng riêng rẻ.

Khả năng mở rộng: Nếu như các hệ tổng đài thường là các hệ thống

kín, rất khó để thêm vào đó những tính năng mới. Chính tính mềm dẻo

đó mang lại cho dịch vụ điện thoại IP khả năng mở rộng dễ dàng hơn so

với điện thoại truyền thống.

Không cần thông tin điều khiển để thiết lập kênh truyền vật lý: Gói

thông tin trong mạng IP truyền đến đích mà không cần một sự thiết lập

kênh nào. Gói chỉ cần mang địa chỉ của nơi nhận cuối cùng là thông tin

đó có thể đến được đích. Do vậy, việc điều khiển cuộc gọi trong mạng

IP chỉ cần tập trung vào chức năng cuộc gọi mà không cần phải tập

trung vào chức năng thiết lập kênh.

Quản lí băng thông: Trong điện thoại chuyển mạch kênh, tài nguyên

băng thông cung cấp cho một cuộc liên lạc là cố định, nhưng trong điện

thoai IP việc phân chia tài nguyên cho các cuộc thoại linh hoạt hơn

Chương 1 2013

Trang 21

nhiều. Khi một cuộc liên lạc diễn ra, nếu lưu lượng của mạng thấp,

băng thông giành cho liên lạc sẽ cho chất lượng thoại tốt nhất có thể.

Tuy nhiên, nếu lưu lượng mạng cao, mạng sẽ hạn chế băng thông của

từng cuộc gọi ở mức duy trì chất lượng thoại chấp nhận được nhằm

phục vụ cùng lúc nhiều người gọi nhất. Đây là một yếu tố làm tăng hiệu

quả sử dụng của điện thoại IP.

Nhiều tính năng dịch vụ: Tính linh hoạt của mạng IP cho phép tạo ra

nhiều tính năng mới trong dịch vụ thoại.

Khả năng Multimedia: Trong một “cuộc gọi” người sử dụng có thể vừa

nói chuyện vừa sử dụng các dịch vụ khác như truyền file, chia sẻ dữ

liệu hay xem hình ảnh của người nói chuyện bên kia.

Nhược điểm

Kỹ thuật phức tạp: Truyền tín hiệu theo thời gian thực hiện trên mạng

chuyển mạch gói là rất khó thực hiện do mất gói trong mạng là không

thể tránh được và độ trễ không cố định của các gói thông tin khi truyền

trên mạng. Để có một dịch vụ thoại chấp nhận được, cần thiết phải có

một kĩ năng nén tín hiệu đạt được những yêu cầu khắc khe: tỉ số nén

lớn (để giảm tốc độ bit xuống), có khả năng suy đoán và tạo lại thông

tin của các gói bị thất lạc….Tốc độ xử lí của các bộ Codec phải đủ

nhanh để không làm cuộc đàm thoại bị gián đoạn. Đồng thời cơ sở hạ

tầng của mạng cũng cần được nâng cấp lên các công nghệ mới như

Frame Relay, ATM,.. để có tốc độ cao hơn và cơ chế thực hiện chức

năng QoS (Quality of Service – Chất lượng dịch vụ). Điều này làm cho

việc thực hiện điện thoại IP trở nên phức tạp và khó thực hiện trong

những năm trước đây.

Vấn đề bảo mật: mạng Internet là một mạng có tính rộng khắp và hỗn

hợp. Trong đó có rất nhiều máy tính khác nhau cùng các dịch vụ khác

nhau cùng sử dụng chung một cơ sở hạ tầng. Do vậy, không có gì đảm

Chương 1 2013

Trang 22

bảo rằng thông tin liên quan đến cá nhân cũng như số liên lạc truy nhập

sử dụng dịch vụ của người dùng được giữ bí mật.

Ngoài ra VoIP có thể gặp những vấn đề như không thể sử dụng được

dịch vụ khi cúp điện, không thể kết nối đến các dịch vụ khẩn cấp như:

cấp cứu, báo cháy,…

1.2 Mối Quan Hệ Giữa VoIP Với Thông Tin Liên Lạc

1.2.1. Mối Quan Hệ Giữa VoIP Và Truyền Thông.

– Công nghệ VoIP bản chất dựa trên mạng chuyển mạch gói nhằm thay thế

công cụ truyện thoại cũ thông qua mạng chuyển mạch kênh.

– Trong mạng chuyển mạch kênh một kênh truyền dẫn dành riêng được

thiết lập giữa hai thiết bị đầu cuối thông qua một hay nhiều nút chuyển

mạch trung gian. Băng thông của kênh dành riêng được đảm bảo và cố

định trong quá trình liên lạc (64Kbps đối với mạng điện thoại PSTN), và

độ trễ thông tin là rất nhỏ.

– Một đặc tính cơ bản của mạng chuyển mạch kênh là phân chia các gói tín

hiệu và các gói dữ liệu. Trong VoIP các phương tiện truyền thông tín hiệu

được truyền đi bằng cách sử dụng cùng một môi trường vật lý. Trong

mạng chuyển mạch kênh, truy cập được giới hạn với các tổ chức chính

phủ hoặc thương mại nơi có nguồn lực về tài chính nhằm duy trùy cơ sở

hạ tầng của họ.

– Để bắt đầu một cuộc tấn công trong mạng chuyển mạch kênh, kẻ tấn công

có thể truy cập đến một yếu tố mạng cốt lõi, chẳng hạn như điểm chuyển

tín hiệu STP. Chi phí của việc sở hữu một STP hay Service Switching

Point (SSP) và các liên kết nối đến circuit-switched network vào khoảng

hàng trăm ngàn đô la, trong khi truy cập vào một mạng VoIP chỉ tốn 1

phần nhỏ của chi phí.

– Một mô hình kinh doanh phổ biến cho các mạng điện thoại cố định

truyền thống hoặc PSTN là dựa trên thời gian kết nối .Thuê bao phải trả

Chương 1 2013

Trang 23

chi phí bởi việc sử dụng nhiều cuộc gọi, hóa đơn cao hơn.Mặc dù, thời

gian gần đây, cả hai nhà cung cấp dịch vụ viễn thông cố định và di động

đã thiết lập kế hoạch hàng tháng với các cuộc gọi không giới hạn cho một

khoản phí cố định. Với sự ra đời của VoIP chi phí cho các cuộc gọi

đường dài giảm. Các dịch vụ quốc tế có thể được cung cấp với chi phí

thấp hơn bởi một nhà cung cấp dịch vụ VoIP hoặc một nhà cung cấp dịch

vụ đương nhiệm cung cấp VoIP.

– Mạng viễn thông là một phần quan trọng của cơ sở hạ tầng quốc gia và

cần phải duy trì các yêu cầu về tính sẵn sàng cao, bảo mật và chất lượng

dịch vụ. Độ tin cậy của mạng viễn thông ngày càng được nhìn qua lăng

kính của an ninh quốc gia và cân nhắc về an toàn công cộng, đó cũng là

một nhiệm vụ kinh tế và chính trị.

1.2.2. Mối Quan Hệ Giữa VoIP Và Giao Tiếp IP

– Giao tiếp IP được thực hiện bằng cách sử dụng giao thức IPv4 hoặc IPv6

để hỗ trợ các ứng dụng email, web, hoặc telephony. Chi phí khi sử dụng

mạng VoIP là ít tốn kém hơn so với PSTN, mạng IP được xem như một

cơ sở hạ tầng chuyển tiếp gói đơn giản trong đó các máy chủ ứng dụng và

các thiết bị đầu cuối được duy trì.

– Các giao thức truyền thông hoạt động ở các lớp khác nhau. Trong truyền

thông IP, cả 2 kết nối UDP và TCP ở tầng vận chuyển là có sẵn. Mất gói

tin là có thể và do đó các giao thức như TCP được sử dụng để đảm bảo độ

tin cậy trong thông tin liên lạc.

– Ngoài ra việc truy cập Internet là một phần quan trọng trong cở sở hạ

tầng của các quốc gia, do đó yêu cầu duy trì tính sẵn sàng cao, an ninh và

chất lượng dịch vụ.

1.3 Những Nguy Cơ Và Thách Thức Trong Bảo Mật VoIP

Để hiểu được vấn đề bảo mật trong VoIP, trước tiên bạn cần phân tích các

mối đe dọa liên quan, ảnh hưởng đến hệ thống bảo mật của mình. Các phân tích

Chương 1 2013

Trang 24

cần xác định các tác động của những rủi ro tiềm năng có thể thực hiện được nếu

mạng không được đảm bảo.

Chi phí bảo mật cũng là nguyên nhân cho những chi phí trực tiếp liên quan

đến việc phân tích những sự cố và phục hồi cho hệ thống. Mặt dù không có sự

cố nào, chất lượng sản phẩm không đạt được kết quả tốt hoặc giá chi phí dịch

vụ tăng và chu kì sống của các sản phẩm thông qua các bản vá lỗi, được cập

nhật và nâng cấp thường xuyên.

Chương 2 2013

Trang 25

CHƯƠNG 2: KIẾN TRÚC VÀ CÁC GIAO THỨC TRONG

MẠNG VOIP

2.1. Kiến Trúc Và Các Thành Phần VoIP

2.1.1. Kiến Trúc Mạng VoIP

– Để hiểu rõ các nguyên tắc tấn công cũng như các giải pháp bảo vệ mạng

khỏi bị tấn công, chúng ta cần hiểu rõ kiến trúc cũng như hoạt động của

một hệ thống VoIP.

– Thông thường trong các mạng doanh nghiệp, có 2 loại kiến trúc VoIP chủ

yếu:

Kiến trúc Hybrid-IP: tổng đài PBX hỗ trợ kết nối IP

Kiến trúc All-IP: tổng đài PBX sẽ được thay thế bởi các thành phần

như SIP proxy, H.323 gatekeeper hoặc là call manager.

– Các kiến trúc mạng VoIP có nhiều điểm tương đồng với cả hai mạng

Legacy telephony networks và Traditional IP networks. Qua đây chúng ta

thấy được: các đặc điểm, thiết kế mạng, các thành phần chức năng và các

nguyên tắc triển khai được rút ra từ mạng truyền thống như PSTN

telephony, peer to peer communications, và Enterprise IP Network. Tất cả

những ý tưởng về VoIP peer to peer được rút ra từ hệ thống Legacy

Networks.

– Sau đây, chúng ta sẽ tìm hiểu tổng quan một số kiến trúc được sử dụng phổ

biến nhất trong VoIP:

VoIP trong mạng điện thoại IP Peer to Peer:

Kiến trúc đơn giản trong hệ thống VoIP này bao gồm một kết nối

trực tiếp giữa điện thoại VoIP, một kết nối Peer to Peer. Peer to

Peer (P2P): một mạng lưới thông tin liên lạc không phụ thuộc vào

máy chủ tập trung. Mạng P2P khó giám sát bởi vì nó có thể được

mã hóa từ đầu đến cuối, để bảo vệ khỏi bị nghe trộm bằng cách sử

dụng các công nghệ giám sát từ truyền thông IP.

Chương 2 2013

Trang 26

Trong các mạng P2P, các bên giao tiếp có thể che giấu tên bằng

cách sử dụng các dịch vụ nặc danh. Trong một mạng ẩn danh, các

bộ định tuyến chuyển tiếp các gói tin khác nhau thành những dòng

thông tin liên lạc bán ngẫu nhiên, làm cho rất khó khăn để tập trung

các gói liên quan lại với nhau, có khả năng mã hóa đồng thời. Mạng

P2P có thể được thực hiện với các giao thức chuẩn như P2P SIP

hoặc các giao thức độc quyền như Skype

Tất cả các Soft Phone mà không bị ràng buộc bởi máy chủ tập

trung có thể được thiết lập một mạng P2P đơn giản. Hình thức đơn

giản nhất của mạng VoIP P2P là một kết nối trực tiếp giữa hai điểm

cuối được kích hoạt bằng giọng nói có thể là máy tính cá nhân (PC)

dựa trên địa chỉ IP. Nếu 2 thiết bị được cài đặt phần mềm hỗ trợ

VoIP, và hai bên biết được địa chỉ IP của nhau, giữa chúng có thể

tạo một kết nối VoIP trực tiếp.

Hình 2.1: Truyền thông P2P giữa 2 máy trạm

Một trong những vấn đề chính đối với mạng VoIP P2P xuất phát từ

những hạn chế về địa chỉ IP kết hợp với DHCP và trong một số

trường hợp NAT. Nếu các bên khác trong truyền thông không có

địa chỉ IP Public nhưng dựa trên một số địa chỉ IP được cấp phát

động được cung cấp bởi các nhà cung cấp, do đó để có thể liên lạc

Chương 2 2013

Trang 27

được với nhau thì cần biết trước địa chỉ IP, vì vậy gây khó khăn khi

bắt đầu một kết nối.

Một khó khăn nữa đó là việc sử dụng các thiết bị di động: một thiết

bị sẽ thay đổi nhà cung cấp dịch vụ và địa chỉ IP mỗi khi di chuyển.

Điều quan trọng là các địa chỉ IP không đáng tin cậy được sử dụng

gây khó khăn trong truyền thông cũng như các vấn đề về bảo mật.

VoIP trong mạng doanh nghiệp

VoIP được áp dụng trong các mạng doanh nghiệp chủ yếu vì các

lợi ích thu được từ việc giảm sự phức tạp của cơ sở hạ tầng mạng

và những lợi thế được tích lũy từ các ứng dụng, nâng cao chất

lượng sử dụng VoIP. Với việc sử dụng VoIP, doanh nghiệp cũng

làm giảm chi phí bằng cách thực hiện hầu hết hoặc tất cả các dịch

vụ thuê bao tại các trang web của công ty.

Trong khi đó, trong các mạng của người tiêu dùng, người dùng có

thể sử dụng bất kì ứng dụng nào mà họ muốn. Doanh nghiệp

thường chịu trách nhiệm về các thông tin liên lạc nội bộ và đối với

bên thứ ba bên ngoài mạng lưới của công ty. Nguy cơ bảo mật

thông tin trong doanh nghiệp sẽ bị đe dọa nếu nó cho phép bất cứ

một thành viên nào kết nối với bất cứ ai bên ngoài tổ chức mà

không có bất kì chứng thực nào từ các bên giao tiếp. Từ việc thiếu

kiểm soát này thì kiến trúc Client/Server sẽ dễ dàng quản lí hơn rất

nhiều để theo dõi và kiểm soát.

Chương 2 2013

Trang 28

Hình 2.2: VoIP trong mạng doanh nghiệp

Khi một mạng VoIP được xây dựng, tương tự như các IP

Communication khác, VoIP trong một môi trường doanh nghiệp

bao gồm perimeter defenses, gateways, servers và client. Perimeter

defenses như một Firewall đảm bảo rằng chỉ có thông tin liên lạc đã

được phê duyệt được thực hiện giữa các thiết bị thông tin liên lạc

đã được xác thực.

VoIP trong Carrier Networks

Một Carrier Network thường cung cấp băng thông rất cao trong các

mối liên kết giữa các mạng nằm ở các vị trí khác nhau. Một nhà

cung cấp dịch vụ có thể cung cấp kết nối cho cả hai công ty dịch vụ

điện thoại ở địa phương và quốc tế và các công ty dịch vụ Internet.

Đồng thời nó có thể cung cấp dịch vụ cho nhiều khách hàng của

doanh nghiệp trên phạm vi toàn cầu, ngoài ra có thể cung cấp các

kết nối với mạng chuyển mạch kênh và mạng chuyển mạch gói.

Chương 2 2013

Trang 29

VoIP trong kiến trúc Service Provider

Service provider cho VoIP bao gồm ba nhóm khác nhau. Nhóm đầu

tiên hội tụ các nhà cung cấp dịch vụ viễn thông, người đóng gói các

truy cập cố định với một dịch vụ bổ sung cho VoIP. Nhóm thứ hai

là các nhà cug cấp dịch vụ Internet (ISP), những người có thể cung

cấp dịch vụ VoIP cho khách hàng của họ, cung cấp dịch vụ đầy đủ

bao gồm việc xác định khách hàng cũng như các thiết bị đầu cuối.

Một ISP có thể cung cấp truy cập VoIP như một dịch vụ tiện ích để

truy cập băng thông rộng, tương tự như cách cung cấp các dịch vụ

Email. Các dịch vụ VoIP cũng có thể bao gồm quyền truy cập vào

điện thoại PSTN thông qua Gateway. Nhóm thứ ba bao gồm các

nhà cung cấp dịch vụ dựa trên Internet, họ tổ chức các dịch vụ

VoIP từ xa, không cần quan tâm đến cơ sở hạ tầng cần thiết cho các

kết nối.

Kiến trúc Softswitch

Một Softswitch đề cập đến một thực thể logic hỗ trợ tín hiệu trong

NGN/VOIP của kiến trúc VoIP. Một Softswitch là một mạng VoIP

cho phép nhiều thành phần tham gia (ví dụ: một bộ định tuyến tích

hợp nhiều yếu tố chức năng được sử dụng trong kiến trúc điển hình

VoIP). Việc phân phối các chức năng đã làm có thể đơn giản hóa

các thiết bị chuyển mạch và việc thực hiện trở nên hiệu quả hơn.

Ý tưởng đằng sau kiến trúc softswitch là sự tách biệt của việc

chuyển đổi vật lí của điện thoại từ các hệ thống logic. Để thúc đẩy

khả năng tương tác giữa các nhà cung cấp khác nhau, kiến trúc

Softswitch chia ra 4 chức năng chính:transport, call control and

signaling, service and application, and management. Trong đó:

Transport chịu trách nhiệm thiết lập kết nối các cuộc gọi, báo hiệu

và các phương tiện truyền thông (media), bao gồm cả vận chuyển

Chương 2 2013

Trang 30

có IP và không IP. Media gateway controller hoạt động điều khiển

cuộc gọi và tín hiệu đồng thời có trách nhiệm thiết lập các kết nối

truyền thông. Máy chủ ứng dụng (Applicatioon Server ) và các tính

năng tiện ích khác nhau được thực hiện bởi Service và Application.

Management cung cấp các thuê bao, dịch vụ và có thể thực hiện với

các giao thức quản lí như Simple Network Management (SNMP).

Tuy nhiên trong thực tế một Softswitch có thể thực hiện tất cả các

tính năng này.

Internet Protocol Multimedia Subsystem (IMS).

IMS mở rộng cách tiếp cận của Softswitch vào việc xây dựng một

kiến trúc chuẩn cho các ứng dụng đa phương tiện. IMS là một kiến

trúc quan trọng để thực hiện việc truy cập các mạng di động. Thiết

bị di động luôn luôn kết nối với các thiết bị có chứa một tập hợp

các tính năng và ứng dụng bao gồm máy ảnh, tin nhắn, email,…Với

VoIP được tích hợp trong các thiết bị di động, các nhà khai thác

điện thoại di động yêu cầu về việc kiểm soát lưu lượng thoại. IMS

áp dụng các công nghệ kết nối không dây như WIFI và WiMAX,

ngoài ra nó IMS còn hỗ trợ các mô hình kinh doanh cho di động và

các hệ thống cố định.

Lựa chọn IMS là hợp lí bới vì nó được thiết kế cho các thiết bị di

động, chuyển vùng, thanh toán và giám sát các dịch vụ. IMS là một

kiến trúc cho các nhà vận hành muốn cung cấp kết nối IP đáng tin

cậy và an toàn cho người sử dụng điện thoại di động ở bất cứ nơi

nào.

Các giao thức sử dụng trong IMS được quy định bởi IETF, các giao

thức quan trọng bao gồm: SIP, RTP, Diameter, IPv6 và IPSec. IMS

có thể thực thi việc xác thực người sử dụng và thiết bị. Khi xác

Chương 2 2013

Trang 31

thực thành công thiết bị có thể truy cập với đầy đủ các ứng dụng và

tính năng và có thể duy trì kiểm soát các dịch vụ.

2.1.2. Những Thành Phần Trong Mạng VoIP

Hiểu biết về các thành phần và cách sử dụng trong mạng VoIP giúp bạn

hiểu, lựa chọn và triển khai công nghệ VoIP. Sau đây là các thành phần

mạng có sẵn trong VoIP:

Hình 2.3: Các thành phần cơ bản trong mạng VoIP

Thiết bị đầu cuối (Terminals).

Một điện thoại VoIP hay một thiết bị đầu cuối được sử dụng để bắt

đầu và nhận cuộc gọi. Một Softphone là một phần dựa trên VoIP được

thực hiện chạy trên máy tính để bàn hoặc trên bất kì một nền tảng chuẩn

công nghiệp bao gồm PDA và Mobile Phone. Phần mềm VoIP cũng có

thể chạy trên thiết bị Hard phone.

Quản lí cuộc gọi (Call Management).

Một người quản lí cuộc gọi có trách nhiệm chứng thực người dùng,

chịu trách nhiệm dịch số điện thoại vào không gian địa chỉ VoIP. Tên

gọi khác của chức năng quản lí cuộc gọi như gatekeeper hoặc registrar.

Đây là thành phần quan trọng trong cấu trúc H.323, đây là điểm trung

tâm cho tất cả các cuộc gọi trong vùng thuộc nó quản lí và cung cấp các

dịch vụ tới các điểm cuối.

Chương 2 2013

Trang 32

Một vùng là sự tập hợp của Call Management và các điểm cuối. Nếu

mạng tồn tại nhiều Call Management thì sẽ được thiết lập thành nhiều

vùng và mỗi vùng sẽ do một Call Management quản lí. Việc thông tin

giữa các Call Management sẽ được thực hiện thông qua các bản tin giao

tiếp xác định vị trí đầu cuối trong quá trình thiết lập cuộc gọi. Đây là một

phần tùy chọn trong cấu trúc của H.323

Signaling Server / Gateway

Một cổng tín hiệu chịu trách nhiệm cho việc định tuyến các gói tín

hiệu truyền đến máy chủ một cách chính xác. Trong mạng VoIP P2P,

máy chủ đích là một thiết bị đầu cuối và các hoạt động diễn ra như một

máy chủ. Trong mạng VoIP giành cho doanh nghiệp, gateway hoặc

server có thể là IP-PBX. Trong mạng VoIP được thực hiện bởi các nhà

cung cấp dịch vụ mạng, chức năng của cổng tín hiệu được thực hiện

trong một Softswitch. Ở đây, Gateway đóng vai trò chuyển đổi các giao

thức trong việc thiết lập và kết thúc các cuộc gọi, chuyển đổi các định

dạng dữ liệu giữa các mạng khác nhau.

Media Server / Gateway

Trong một số kiến trúc VoIP, các phương tiện truyền thông được kết

nối trực tiếp với các thiết bị đầu cuối theo cơ chế định tuyến của mạng

IP. Một Media Gateway chịu trách nhiệm kiểm soát các dòng phương

tiện truyền thông và nó cũng chịu trách nhiệm chuyển đổi từ một giao

thức hoặc codec sang một giao thức khác.

Session border elements

Session border elements thì rất khó để xác định, có trách nhiệm kiểm

soát các kết nối. Một Session border elements đơn giản nhất là 1 bức

tường lửa, một cổng ứng dụng. Một số chức năng trong Session border

elements bao gồm signaling và media gateway operations, chức năng

tường lửa, chức năng NAT và thậm chí cả mã hóa hay hỗ trợ VPN.

Chương 2 2013

Trang 33

2.2. Các Giao Thức Trong VoIP

2.2.1. Các Giao Thức Báo Hiệu Trong VoIP (Signaling Protocol).

Công nghệ VoIP là công nghệ truyền tín hiệu thoại trên nền IP, chính vì thế

mà hệ thống VoIP phải được hỗ trợ các giao thức được sử dụng trên mạng

Internet và phải có kiến trúc thích ứng với kiến trúc mạng IP. Trong PSTN,

Signaling được sử dụng để xác định các bên gọi hoặc các kênh được sử dụng

bởi các dòng phương tiện truyền thông.

a. Giao thức SS7, Q.931 và Sigtran

– Giao thức sử dụng để truyền tín hiệu giữa các mạng với nhau trong PSTN

được gọi là hệ thống tín hiệu #7 hay còn gọi là SS7 trong đó bao gồm một

bộ các giao thức liên quan.

– SS7 là một giao thức chuyển mạch gói. SS7 bao gồm các lớp cơ bản bắt

đầu từ các lớp vật lí MTP1, lớp liên kết MTP2 và lớp mạng MTP3 và các

giao thức ứng dụng như ISUP (ISDN User Part), TCAP (Transaction

Capabilities Application Part) và SCCP (Signaling Connection Control

Part). Signaling là một phần của SS7 được thực hiện trong lớp MTP3,

ISUP và TCAP. Trong các chức năng của ISDN, Q.931 cũng được sử

dụng để truyền tín hiệu.

– Sigtran là một mô hình chức năng cho phép IP kết nối với SS7, Sigtran

hoạt động ở lớp MTP1 thông qua 3 giao thức. Bởi vì các yêu cầu cao về

chất lượng dịch vụ trong PSTN, Sigtran cũng có yêu cầu về độ tin cậy rất

cao và do đó đòi hỏi băng thông tốt và chịu đựng rất ít va chạm trên

mạng.

Chương 2 2013

Trang 34

Hình 2.4: Hệ thống tín hiệu SS7 quy định trong RFC 2719

b. Giao thức H.323

– Giao thức H.323 là chuẩn do ITU-T phát triển cho phép truyền thông đa

phương tiện qua các hệ thống dựa trên mạng chuyển mạch gói,ví dụ như

Internet. Nó được ITU_T ban hành lần đầu tiên vào năm 1996 và gần đây

nhất là năm 1998. H.323 là chuẩn riêng cho các thành phần mạng, các

giao thức và các thủ tục cung cấp các dịch vụ thông tin multimedia như :

audio thời gian thực, video và thông tin dữ liệu qua các mạng chuyển

mạch gói, bao gồm các mạng dựa trên giao thức IP.

– Các thành phần trong mạng H323

Hình 2.5: Các thành phần của H.323

Chương 2 2013

Trang 35

1. Thiết bị đầu cuối H.323

Các thiết bị nằm ngoài phạm vi khuyến nghị H.323

Thiết bị vào ra Video.

Thiết bị vào ra Audio.

Thiết bị vào ra số liệu.

Giao diện mạng LAN.

Giao diện người sử dụng.

Các phần tử nằm trong phạm vi khuyến nghị H.323

Bộ mã hoá và giải mã Video.

Bộ mã hoá và giải mã Audio.

Bộ đệm nhận dữ liệu.

Khối điều khiển hệ thống.

Khối điều khiển theo chuẩn H.245

Sử dụng kênh điều khiển H.245 để mang các bản tin điều khiển

điểm - điểm điều khiển hoạt động của thực thể H.323 đó bao gồm :

khả năng trao đổi, mở và đóng các kênh logic, các yêu cầu chế độ hoạt

động thích hợp, điều khiển luồng bản tin, phát các lệnh và các chỉ thị.

Điều khiển báo hiệu cuộc gọi

Sử dụng báo hiệu cuộc gọi theo khuyến nghị H.225 để thiết lập

một kết nối giữa hai đầu cuối H.323. Kênh báo hiệu cuộc gọi độc lập

với kênh RAS và kênh điều khiển H.245. Trong hệ thống không có

Gatekeeper thì kênh báo hiệu cuộc gọi được thiết lập giữa hai đầu

cuối H.323 tham gia cuộc gọi. Còn trong hệ thống có Gatekeeper thì

kênh báo hiệu cuộc gọi được thiết lập giữa các đầu cuối và

Gatekeeper hoặc giữa hai đầu cuối với nhau, việc lựa chọn phương án

thiết lập kênh báo hiệu cuộc gọi như thế nào là do Gatekeeper quyết

định.

Chương 2 2013

Trang 36

Chức năng báo hiệu RAS

Sử dụng các bản tin H.225 để thực hiện : đăng ký, cho phép dịch

vụ, thay đổi băng thông, trạng thái, các thủ tục tách rời giữa các đầu

cuối và Gatekeeper.

Hình 2.6: Sơ đồ khối thiết bị đầu cuối H.323

2. Gateway

Gateway là phần tử không nhất thiết phải có trong một giao tiếp

của các phần tử H.323, nó đóng vai trò làm phần tử cầu nối và chỉ

tham gia vào một cuộc gọi khi có sự chuyển tiếp từ mạng H.323 (ví

dụ như mạng LAN hoặc Internet) sang mạng phi H.323 ( như

PSTN). Gateway thực hiện một số chức năng như :

Chuyển đổi giữa các dạng khung truyền dẫn.

Chuyển đổi giữa các thủ tục giao tiếp.

Chuyển đổi giữa các dạng mã hoá khác nhau của các luồng tín

hiệu hình ảnh cũng như âm thanh.

Thực hiện việc thiết lập và xoá cuộc gọi ở cả phía mạng LAN

cũng như phía mạng chuyển mạch kênh.

Chương 2 2013

Trang 37

Hình 2.7: Hình ảnh Gateway

3. Gatekeeper

Có thể xem gatekeeper như là bộ não của hệ thống mạng điện

thoại IP. Trong mạng H.323 chúng được gọi là gatekeeper, trong

mạng SIP các server được gọi là SIP server.

Hình 2.8: Hình ảnh Gatekeper

Gatekeeper là một thành phần quan trọng trong mạng H.323.

Gatekeeper hoạt động như một bộ chuyển mạch ảo. Gatekeeper có các

chức năng điều khiển cuộc gọi các điểm cuối như đánh địa chỉ; cho

phép và xác nhận các đầu cuối H.323, các gateway; quản lý băng

thông; tính cước cuộc gọi; ngoài ra nó còn có thể cung cấp khả năng

định tuyến cuộc gọi. Gatekeeper quản lý băng thông nhờ khả năng

Chương 2 2013

Trang 38

cho phép hay không cho phép các cuộc gọi xảy ra. Khi số cuộc gọi đã

vượt qua một ngưỡng nào đó thì nó sẽ từ chối tất cả các cuộc gọi

khác. Ngoài ra gatekeeper còn có thể cung cấp khả năng định tuyến

báo hiệu.

Mặc dù vậy, gatekeeper là thành phần tuỳ chọn trong mạng H.323.

Tuy nhiên nếu trong mạng có gatekeeper thì các thiết bị đầu cuối và

các Gateway phải sử dụng các thủ tục của gatekeeper. Các chức năng

của một gatekeeper được phân biệt làm 2 loại là các chức năng bắt

buộc và các chức năng không bắt buộc

Các chức năng bắt buộc của Gatekeeper :

Chức năng dịch địa chỉ: Gatekeeper sẽ thực hiện việc chuyển đổi

từ một địa chỉ hình thức (dạng tên gọi) của các thiết bị đầu cuối và

gateway sang địa chỉ truyền dẫn thực trong mạng (địa chỉ IP).

Chuyển đổi này dựa trên bảng đối chiếu địa chỉ được cập nhật

thường xuyên bằng bản tin đăng ký dịch vụ của các đầu cuối.

Điều khiển truy nhập: Gatekeeper sẽ chấp nhận một truy nhập

mạng LAN bằng cách sử dụng các bản tin H.225.0 là ARQ/ACF/ARJ

. Việc điều khiển này dựa trên độ rộng băng tần và đăng ký dịch vụ

hoặc các thông số khác do nhà sản xuất qui định. Đây cũng có thể là

một thủ tục rỗng có nghĩa là chấp nhận mọi yêu cầu truy nhập của

các thiết bị đầu cuối.

Điều khiển độ rộng băng tần: Gatekeeper hỗ trợ việc trao đổi các

bản tin H.225.0 là BRQ/BCF/BRJ để điều khiển độ rộng băng tần

của một cuộc gọi. Đây cũng có thể là một thủ tục rỗng có nghĩa là nó

chấp nhận mọi yêu cầu về sự thay đổi độ rộng băng tần.

Điều khiển miền: một miền (zone) là một nhóm các đầu cuối H.323

(Tx), gateway (GW), MCU được quản lý bởi 1 gatekeeper (GK).

Trong một miền có tối thiểu một đầu cuối H.323, mỗi miền chỉ có

Chương 2 2013

Trang 39

duy nhất một gatekeeper. Một miền hoàn toàn có thể độc lập với cấu

trúc mạng, bao gồm nhiều mạng được kết nối với nhau qua các router

(R). Thông qua các chức năng ở trên: dịch địa chỉ, điều khiển truy

nhập, điều khiển độ rộng băng tần, gatekeeper cung cấp khả năng

quản lý miền.

Các chức năng không bắt buộc của Gatekeeper

Điều khiển báo hiệu cuộc gọi: Gatekeeper có thể lựa chọn giữa hai

phương thức điều khiển báo hiệu cuộc gọi là: nó kết hợp với kênh

báo hiệu trực tiếp giữa các đầu cuối để hoàn thành báo hiệu cuộc gọi

hoặc chỉ sử dụng các kênh báo hiệu của nó để xử lý báo hiệu cuộc

gọi. Khi chọn phương thức định tuyến báo hiệu cuộc gọi trực tiếp

giữa các đầu cuối, thì gatekeeper sẽ không phải giám sát báo hiệu

trên kênh H.225.0.

Hạn chế truy nhập: Gatekeeper có thể sử dụng báo hiệu trên kênh

H.225.0 để từ chối một cuộc gọi của một thiết bị đầu cuối khi nhận

thấy có lỗi trong việc đăng ký. Những nguyên nhân từ chối bao gồm:

một Gateway hoặc đầu cuối đăng ký hạn chế gọi đi mà lại cố gắng

thực hiện một cuộc gọi đi và ngược lại hoặc một đầu cuối đăng ký

hạn chế truy nhập trong những giờ nhất định.

Giám sát độ rộng băng tần - Gatekeeper có thể hạn chế một lượng

nhất định các đầu cuối H.232 cùng một lúc sử dụng mạng. Nó có thể

thông qua kênh báo hiệu H.225.0 từ chối một cuộc gọi do không có

đủ băng tần để thực hiện cuộc gọi. Việc từ chối này cũng có thể xảy

ra khi một đầu cuối đang hoạt độngyêu cầu thêm độ rộng băng. Đây

có thể là một thủ tục rỗng nghĩa là tất cả mọi yêu cầu truy nhập đều

được đồng ý.

Giám sát cuộc gọi: Một thí dụ cụ thể về chức năng này của

Gatekeeper là nó lưu danh sách tất cả các cuộc gọi H.323 hướng đi

Chương 2 2013

Trang 40

đang thực hiện để chỉ thị các thuê bao bị gọi nào đang bận và cung

cấp thông tin cho chức năng quản lý độ rộng băng tần.

4. Khối điều khiển đa điểm

Khối điều khiển đa điểm (MCU) được sử dụng khi một cuộc gọi

hay hội nghị cần giữ nhiều kết nối hoạt động. Do có một số hữu hạn

các kết nối đồng thời, nên các MCU giám sát sự thoả thuận giữa các

đầu cuối và sự kiểm tra mọi đầu cuối về tính năng mà chúng có thể

cung cấp cho hội nghị hoặc cuộc gọi. Các MCU gồm hai phần: Bộ

điều khiển đa điểm (MC) và Bộ xử lý đa điểm (MP).

Bộ điều khiển đa điểm có trách nhiệm trong việc thoả thuận và

quyết định khả năng của các đầu cuối. Trong khi đó bộ xử lý đa điểm

được sử dụng để xử lý multimedia, các luồng trong suốt quá trình của

một hội nghị hoặc một cuộc gọi đa điểm.

Giao thức H323

Hình 2.9: Giao thức báo hiệu H323

Giao thức H.323 được chia làm 3 phần chính:

Báo hiệu H.225 RAS (Registration, Admissions, and Status): báo

hiệu giữa thiết bị đầu cuối với H.323 gatekeeper trước khi thiết lập

cuộc gọi.

Chương 2 2013

Trang 41

Báo hiệu H.225 Q.931 sử dụng để kết nối, duy trì và hủy kết nối

giữa hai đầu cuối.

Báo hiệu H.245 sử dụng để thiết lập phiên truyền media sử dụng

giao thức RTP.

Báo hiệu RAS

Báo hiệu RAS cung cấp điều khiển tiền cuộc gọi trong mạng H.323

có tồn tại gatekeeper và một vùng dịch vụ (do gatekeeper đó quản lý).

Kênh RAS được thiết lập giữa các thiết bị đầu cuối và gatekeeper qua

mạng IP. Kênh RAS được mở trước khi các kênh khác được thiết lập

và độc lập với các kênh điều khiển cuộc gọi và media khác. Báo hiệu

này được truyền trên UDP cho phép đăng kí, chấp nhận, thay đổi băng

thông, trạng thái và hủy.

Báo hiệu RAS chia làm các loại sau:

Tìm kiếm Gatekeeper: việc này có thể được thực hiện thủ công

hoặc tự động cho phép xác định gatekeeper mà thiết bị đầu cuối

đăng kí (để có thể sử dụng dịch vụ sau này); bao gồm:

Gatekeeper Request (GRQ): bản tin multicast gửi bởi thiết bị

đầu cuối để tìm gatekeeper.

Gatekeeper Confirm (GCF): bản tin thông báo địa chỉ kênh

RAS của gatekeeper cho thiết bị đầu cuối.

Gatekeeper Reject (GRJ): báo cho thiết bị đầu cuối biết rằng

đã gatekeeper từ chối.

Đăng kí: cho phép gateway, thiết bị đầu cuối và MCU tham gia

vào một vùng dịch vụ do gatekeeper quản lý và thông báo cho

gatekeeper về địa chỉ và bí danh của nó; bao gồm:

Registration Request (RRQ): được gửi từ thiết bị đầu cuối tới

địa chỉ kênh RAS của gatekeeper.

Chương 2 2013

Trang 42

Registration Confirm (RCF): được gửi bởi gatekeeper để xác

nhận cho phép việc đăng kí bởi bản tin RRQ.

Registration Reject (RRJ): không chấp nhận đăng kí của thiết

bị

Unregister Request (URQ): được gửi bới thiết bị đầu cuối để

hủy đăng kí với gatekeeper trước đó và được trả lời bằng

Unregister Confirm (UCF) và Unregister Reject (URJ) (tương

tự như trên).

Xác định vị trí thiết bị đầu cuối: Thiết bị đầu cuối và gatekeeper

sử dụng bản tin này để lấy thêm thông tin khi chỉ có thông tin ví

danh được chỉ ra. Bản tin này được gửi thông qua địa chỉ kênh

RAS của gatekeeper hoặc multicast. Loại bản tin này bao gồm:

Location Request (LRQ): được gửi để yêu cầu thông tin về

thiết bị đầu cuối, gatekeeper, hay địa chỉ E.164.

Location Confirm (LCF): được gửi bởi gatekeeper chức các

kênh báo hiệu cuộc gọi hay địa chỉ kênh RAS của nó hay thiết

bị đầu cuối đã yêu cầu.

Bandwidth Confirm (BCF): chấp nhận thay đổi yêu cầu bởi

thiết bị đầu cuối.

Bandwidth Reject (BRJ): không chấp nhận thay đổi yêu cầu

bởi thiết bị đầu cuối.

Hủy kết nối: Khi muốn kết thúc cuộc gọi thì trước hết thiết bị

đầu cuối dừng hết mọi kết nối và đóng hết các kênh logic lại. Sau

đó, nó sẽ ngắt phiên H.245 và gửi tín hiệu RLC trên kênh báo

hiệu cuộc gọi. Ở bước này, nếu không có gatekeeper thì cuộc gọi

sẽ được hủy còn nếu không thì các bản tin sau sẽ được gửi trên

kênh RAS để kết thúc cuộc gọi:

Chương 2 2013

Trang 43

Disengage Request (DRQ): Gửi bởi thiết bị đầu cuối hay

gatekeeper để kết thúc cuộc gọi.

Disengage Confirm (DCF): Gửi bởi thiết bị đầu cuối hay

gatekeeper để chấp nhận bản tin DRQ trước đó.

Disengage Reject (DRJ): Được gửi bởi thiết bị đầu cuối hoặc

gatekeeper thông báo không chấp nhận yêu cầu DRQ.

Báo hiệu điểu khiển cuộc gọi H.225

Trong mạng H.323, chức năng điều khiển cuộc gọi dựa trên cơ

sở giao thức H.323 với việc sử dụng bản tin báo hiệu Q.931. Một

kênh điều khiển cuộc gọi được tạo ra dựa trên giao thức TCP/IP với

cổng 1720. Cổng này thiết lập các bản tin điều khiển cuộc gọi giữa

hai thiết bị đầu cuối với mục đích thiết lập, duy trì và kết thúc cuộc

gọi. H.225 cũng sử dụng bản tin Q.932 cho các dịch vụ bổ sung.

Các bản tin Q.931 và Q.932 thường được sử dụng trong mạng

H.323:

Setup: Được gửi từ thực thể H.323 chủ gọi để cố gắng thiết lập

kết nối tới thực thể H.323 bị gọi qua cổng 1720 TCP.

Call Proceeding: thực thể bị gọi gửi bản tin này tới thực thể chủ

gọi để chỉ thị rằng thủ tục thiết lập cuộc gọi đã được khởi tạo.

Alerting: Được gửi từ thực thể bị gọi tới thực thể chủ gọi để chỉ

thị rằng chuông bên đích bắt đầu rung.

Connect: Được gửi từ thực thể bị gọi để thông báo rằng bên bị gọi

đã trả lời cuộc gọi. Bản tin Connnect có thể mang địa chỉ truyền

vận UDP/IP.

Release Complete: Được gửi bởi một đầu cuối khởi tạo ngắt kết

nối, nó chỉ thị rằng cuộc gọi đang bị giải phóng. Bản tin này chỉ

Chương 2 2013

Trang 44

có thể được gửi đi nếu kênh báo hiệu cuộc gọi được mở hoặc

đang hoạt động.

Facility: Đây là một bản tin Q.932 dùng để yêu cầu hoặc phúc

đáp các dịch vụ bổ sung. Nó cũng được dùng để cảnh báo rằng

một cuộc gọi sẽ được định tuyến trực tiếp hay thông qua GK.

Các bản tin trong quá trình thiết lập cuộc gọi như sau:

Hình 2.10: Q931 trong thiết lập cuộc gọi

1. Thiết bị đầu cuối H.323 gửi bản tin Setup yêu cầu thiết lập cuộc

gọi. Giả sử ở đây bản tin được gửi tới Gatekeeper (thiết lập cuộc

gọi thông qua Gatekeeper).

2. Gatekeeper sẻ gửi trả lại bản tin Call Proceeding nhằm thông

báo cho phía gọi rằng: Thiết bị này đang thực hiện thiết lập cuộc

gọi.

3. Khi đầu cuối bị gọi rung chuông, Gatekeeper sẽ gửi bản tin

Alerting về đầu cuối gọi thông báo về trạng thái này.

4. Khi người được gọi nhấc máy, bản tin Connect sẽ được gửi tới

đầu cuối gọi thông báo cuộc gọi đã được thiết lập.

5. Cuộc gọi được thực hiện

Chương 2 2013

Trang 45

Giao thức H.245

Chức năng H.245 là thiết lập các kênh logic để truyền audio,

video, data và các thông tin kênh điều khiển. Giữa hai thiết bị đầu

cuối được thiết lập một kênh H.245 cho một cuộc gọi. Kênh điều

khiển này được tạo dựa trên TCP gán động port. Chức năng điều

khiển của kênh H.245 là thương lượng về một số thông số sau:

Bộ mã hóa tiếng nói sẽ được sử dụng ở hai phía. Lấy ví dụ, chuẩn

mã hóa tiếng nói và tốc độ bit tương ứng như sau: G.729 - 8 kbps,

G.728 - 16 kbps, G.711 - 64 kbps, G.723 - 5.3 hay 6.3 kbps,

G.722 - 48, 56, và 64 kbps…

Thương lượng về Chủ/tớ giữa hai thiết bị đầu cuối: xác lập vai trò

của các thiết bị trong khi thực hiện cuộc gọi tránh hiện tượng

xung đột.

Round-Trip Delay: xác định độ trễ giữa phía phát và phía thu.

Dựa vào thông số này để xác định kết nối vẫn hoạt động.

Báo hiệu trên kênh logic để thực hiện việc mở và đóng các kênh

logic. Các kênh này được thiết lập trước khi thông tin được truyền

đên đó. Báo hiệu này có thể thiết lập kênh đơn hướng hoặc song

hướng. Sau khi kênh logic đã được thiết lập, cổng UDP cho kênh

media RTP được truyền từ phía nhận tới phía phát. Khi sử dụng

một hình định tuyến qua Gatekeeper thì Gatekeeper sẽ chuyển

hướng luồng RTP bằng cách cung cấp địa chỉ UDP/IP thực của

thiết bị đầu cuối. Luồng RTP sẽ truyền trực tiếp giữa hai thiết bị

đầu cuối với nhau.

Mỗi kênh media – sử dụng RTP để truyền thời gian thực - sẽ có

một kênh phản hồi về chất lượng dịch vụ QoS theo chiều ngược lại

giúp phía phát kiểm soát được luồng media truyền đi và có những

điều chỉnh phù hợp.

Chương 2 2013

Trang 46

Hình 2.11: Cấu trúc luồng media giữa các thiết bị đầu cuối.

Thiết lập cuộc gọi H.323

Hình 2.12:Thiết lập cuộc gọi trong H323

Trước hết cả hai phải được đăng ký tại thiết bị điều khiển cổng kết nối

Đầu cuối A gửi yêu cầu tới thiết bị điều khiển cổng kết nối đề nghị

thiết lập cuộc gọi.

Chương 2 2013

Trang 47

Thiết bị điều khiển cổng nối gửi cho đầu A thông tin cần thiết về đầu

cuối B.

Đầu cuối A gửi bản tin SETUP tới đầu cuối B.

Đầu cuối B trả lời bằng bản tin Call Proceeding và đồng thời liên lạc

với thiết bị điều khiển cổng nối để xác nhận quyền thiết lập cuộc gọi.

Đầu cuối B gửi bản tin cảnh báo và kết nối.

Hai đầu cuối trao đổi một số bản tin H.245 để xác định chủ tớ, khả

năng xử lý của đầu cuối và thiết lập kết nối RTP.

Đây là trường hợp cuộc gọi điểm điểm đơn giản nhất, khi mà báo

hiệu cuộc gọi không được định tuyến tới thiết bị điều khiển cổng

nối. H.323 hỗ trợ nhiều kịch bản thiết lập cuộc gọi khác.

4. Một cuộc gọi trải qua các bước như sau:

Thiết lập cuộc gọi.

Khởi tạo truyền thông và trao đổi khả năng.

Thiết lập kênh truyền thông nghe nhìn.

Dịch vụ cuộc gọi.

Kết thúc cuộc gọi.

Giai đoạn 1 - Thiết lập cuộc gọi

Trong giai đoạn này các phần tử trao đổi với nhau các bản tin được

định nghĩa trong khuyến cáo H.225.0 theo một trong các thủ tục được

trình bày sau đây.

Cả hai thiết bị đầu cuối đều không đăng ký với Gatekeeper: Hai thiết

bị đầu cuối trao đổi trực tiếp với nhau.

Cả hai thuê bao đều đăng ký tới một Gatekeeper: Có 2 tình huống

xảy ra là Gatekeeper chọn phương thức truyền báo hiệu trực tiếp

giữa 2 thuê bao hoặc báo hiệu cuộc gọi được định tuyến qua

Gatekeeper.

Chương 2 2013

Trang 48

Chỉ có một trong 2 thuê bao có đăng ký với Gatekeeper: Báo hiệu

cuộc gọi được truyền trực tiếp giữa hai thuê bao. Khi cuộc gọi đó có

sự chuyển tiếp từ mạng PSTN sang mạng LAN hoặc ngược lại thì

phải thông qua Gateway. Về cơ bản có thể phân biệt cuộc gọi qua

Gateway thành 2 loại: cuộc gọi từ một thuê bao điện thoại vào mạng

LAN và cuộc gọi từ một thuê bao trong mạng LAN ra một thuê bao

trong mạng thoại PSTN.

Giai đoạn 2 - Thiết lập kênh điều khiển

Trong giai đoạn 1, sau khi trao đổi tín hiệu thiết lập cuộc gọi, các

đầu cuối sẽ thiết lập kênh điều khiển H.245. Kênh điều khiển này có

thể do thuê bao bị gọi hoặc thuê bao gọi thiết lập. Trong trường hợp

không nhận được tín hiệu kết nối hoặc một đầu cuối gửi tín hiệu kết

thúc thì kênh điều khiển H.245 sẽ bị đóng.

Giai đoạn 3 - Thiết lập kênh truyền thông ảo

Sau khi trao đổi khả năng (tốc độ nhận tối đa, phương thức mã

hóa) và xác định master-slaver trong giao tiếp trong giai đoạn 2, thủ

tục điều khiển kênh H.245 sẽ thực hiện việc mở kênh logic (H.225)

để truyền thông tin. Sau khi mở kênh logic thì mỗi đầu cuối truyền tín

hiệu để xác định thông số truyền.

Giai đoạn 4 - Dịch vụ

Độ rộng băng tần: Độ rộng băng tầng của một cuộc gọi được

Gatekeeper thiết lập trong thời gian thiết lập trao đổi. Một đầu cuối

phải chắc chắn rằng tổng tất cả luồng truyền/nhận âm thanh và hình

ảnh đều phải nằm trong độ rộng băng tần đã thiết lập.

Trạng thái: Để giám sát trạng thái hoạt động của đầu cuối,

Gatekeeper liên tục trao đổi tín hiệu với các đầu cuối do nó kiểm

soát. Khoảng thời gian đều đặn giữa các lần trao đổi lớn hơn 10 giây

và giá trị này do nhà sản xuất quyết định.

Chương 2 2013

Trang 49

Trong khoảng thời gian diễn ra cuộc gọi, một đầu cuối hoặc

Gatekeeper có thể đều đặn hỏi trạng thái từ đầu cuối bên kia bằng

cách gửi tín hiệu yêu cầu. Đầu cuối nhận được tín hiệu sẽ đáp trả

trạng thái hiện thời.

Giai đoạn 5: Kết thúc cuộc gọi

Một thiết bị đầu cuối có thể kết thúc cuộc gọi theo các bước của

thủ tục sau:

Dừng truyền luồng tín hiệu video khi kết thúc truyền một ảnh,

sau đó đóng tất cả các kênh logic phục vụ truyền video.

Dừng truyền dữ liệu và đóng tất cả các kênh logic dùng để

truyền dữ liệu.

Dừng truyền audio sau đó đóng tất cả các kênh logic dùng để

truyền audio.

Truyền tín hiệu trên kênh điều khiển H.245 để báo cho thuê bao

đầu kia biết nó muốn kết thúc cuộc gọi. Sau đó nó dừng

truyền các bản tin H.245 và đóng kênh điều khiển H.245.

Nó sẽ chờ nhận tín hiệu kết thúc từ thuê bao đầu kia và sẽ đóng

kênh điều khiển H.245.

Nếu kênh báo hiệu cuộc gọi đang mở, thì nó sẽ truyền đi tín

hiệu ngắt sau đó đóng kênh báo hiệu.

Nó cũng có thể kết thúc cuộc gọi theo các thủ tục sau: Một đầu

cuối nhận tín hiệu kết thúc mà trước đó nó không truyền đi tín hiệu

yêu cầu, nó sẽ lần lượt thực hiện các bước từ 1 đến 6 ở trên chỉ bỏ

qua bước 5. Trong một cuộc gọi không có sự tham gia của

Gatekeeper thì chỉ cần thực hiện các bước từ 1 đến 6. Nhưng trong

cuộc gọi có sự tham gia của Gatekeeper thì cần có hoạt động giải

phóng băng tần. Vì vậy sau khi thực hiện các bước từ 1 đến 6,

mỗi đầu cuối sẽ truyền tín hiệu tới Gatekeeper. Sau đó

Chương 2 2013

Trang 50

Gatekeeper sẽ có tín hiệu đáp trả. Sau đó đầu cuối sẽ không gửi tín

hiệu tới Gatekeeper nữa và khi đó cuộc gọi kết thúc.

Khi cần sử dụng cổng kết nối dung lượng lớn để kết nối mạng

PSTN, người ta sẽ sử dụng giao thức cổng đơn giản (SGCP :

Simple Gateway Control Protocol) và giao thức điều khiển cổng

phương tiện (MGCP: Media Gateway Control Protocol) để thay thế

giao thức cho cổng kết nối H.323. Các hệ thống điều khiển cuộc gọi

này có vẻ hiệu quả hơn, đáp ứng nhu cầu của các nhà cung cấp cỡ lớn.

c. Giao thức SIP

Tổng quan về giao thức SIP

SIP – Session Initiation Protocol là giao thức dạng text (text-base

protocol), nó dựa vào các lệnh được phát ra bởi một bộ chuyển mạch mềm và

đáp ứng để hoàn tất các giao tác. SIP là một giao thức điều khiển tầng ứng

dụng, được thiết kế và phát triển bởi tổ chức IETF. SIP được thiết kế dựa

trên mục đích: dễ sử dụng, sự mềm dẻo khi áp dụng nó được mô ta chi tiết

nhất bởi RFC 2543. SIP được sử dụng để khởi tạo, thay đổi và kết thúc các

phiên (là một tập hợp các bên gửi và bên nhận giao tiếp với nhau) với một

hoặc nhiều bên tham gia vào.

Các phiên giao dịch đa truyền thông bao gồm: âm thanh, hình ảnh, số liệu

và nhiều người có thể tham gia trong các phiên này. Giao thức SIP cho phép

những người tham gia tùy ý. Những phiên giao dịch đa truyền thông này có

thể truyền qua multicast, unicast hoặc kết hợp hai phương thức truyền trên.

SIP không phụ thuộc vào một giao thức vận chuyển đặc biệt nào, nhưng

sử dụng phổ biến trên thực tế là UDP, nó tạo điều kiện dễ dàng để giải thích

các điều kiện lỗi tại các server. Các lệnh được gửi đến chỉ sổ cổng mặc định

là 5060. Các lệnh của SIP cũng có thể gửi đến bất cứ port mở nào trong

endpoint hay trong softswitch, nếu như nơi gửi biết trước chỉ số port. SIP

cũng có thể thực hiện qua một giao thức kết nối tin cậy giống như TCP,

Chương 2 2013

Trang 51

nhưng điều này không phổ biến trên thực tế. Nếu dùng TCP thì các yêu cầu

và các đáp ứng của cùng một giao tác phải được vận chuyển qua cùng một

cầu nối TCP (socket). Việc vân chuyển SIP qua giao thức SCTP cũng được

đề nghị.

SIP được thiết kế theo mô hình Internet. SIP là một giao thức báo hiệu

hướng end-to-end, điều này có nghĩa tát cả mọi thông tin đều được lưu trên

end-device (ngoại trừ các thông tin liên quan đến định tuyến các thông điệp

của SIP). Thông tin về trạng thái cũng được lưu trên end-device. Vì thế, triển

khai mạng theo hướng này sẽ không gây ra hiện tượng một điểm gặp sự cố

gây ra sự cố trên toàn mạng. Tuy nhiên, cái giá phải trả cho việc triển khai

theo mô hình này là sự phân tán của mạng và chi phí cao cho việc mở rộng

và nâng cấp mạng.

Một thực thể SIP được định danh bằng một SIP URL. Một URL có định

sạng như sau: username@domain-name, bao gồm phần tên người sử dụng và

phần tên miền được phân cách bằng kí tự @. Ví dụ: [email protected]

Các thành phần chính của giao thức SIP

User agent

Các endpoint trên mạng Internet sử dụng SIP để tìm lẫn nhau và đàm

phán các đặc điểm của phiên gọi là user agent. User agent thông

thường nằm trên PC dưới dạng một ứng dụng. User agent thường

được ám chỉ tới như là User Agent Server (UAS) và User Agent

Client (UAC). Mỗi user agent có một UAC và một UAS.

UAC là một phần của user agent chịu trách nhiệm gởi yêu cầu và đón

nhận các thông tin trả lời.

Chương 2 2013

Trang 52

UAS là một phần của user agent chịu trách nhiệm nhận các yêu cầu và

trả lời cho các yêu cầu đó.

Hình 2.13: Giao tiếp UAC và UA

Quá trình diễn ra:

1) UAC giử thông điệp khởi tạo INVITE tới UAS.

2) UAS gửi lại một đáp ứng tạm thời (mã 100) tới UAC.

3) UAS đồng thời sau đó cũng báo hiệu lại mình đang rung chuông (mã

180) tới UAC.

4) UAS gửi thông báo trạng thái có thể trì hoãn trả lời cuộc gọi cho đến khi

chúng đã phục vụ cho các cuộc gọi đang xếp hàng (mã 182).

5) Tương tư như bước 4.

6) Báo hiệu yêu cầu đã được thực hiện thành công (mã 200).

7) UAC xác nhận lại bằng cách gửi qua UAS một xung ACK. Lúc này kết

nối đã thành công và có thể truyền dữ liệu qua lại.

Proxy Server

Proxy server là một thực thể rất quan trọng trong kiến trúc mạng SIP.

Nó thực hiện chức năng định tuyến cho các invitation session tùy

Chương 2 2013

Trang 53

thuộc vào vị trí của bên được mời, chứng thực và nhiều chức năng

quan trọng khác. User agent có thể gửi thông điệp tới proxy server.

Nhiệm vụ quan trọng nhất của một proxy server là hướng các session

invitation đến gần bên được gọi hơn. Các session invitation thường sẽ

đi qua nhiều proxy server cho đến khi nó tìm ra proxy server biết vị trí

thực sự của bên được gọi. Proxy đó sẽ chuyển tiếp session invitation

đó trực tiếp đến bên được gọi và bên được gọi sau đó sẽ quyết định

việc chấp nhận hay từ chối session invitation đó.

Có hai loại SIP proxy server: Stateful và Stateless

Stateless proxy server:

Stateless proxy server: là một proxy đơn gian, nó chỉ chuyển

thông điệp. Stateless proxy server không quan tâm về việc thông

điệp đó thuộc về transaction nào.

Stateless proxy đơn giản nhưng nhanh hơn stateful proxy server.

Nó có thể được sử dụng như một bộ cân bằng tải đơn giản, một

bộ chuyển đổi thông điệp hay một bộ định tuyến. Điểm yếu của

stateless proxy server là nó không thể hiểu sự truyền lại của

thông điệp hay thực hiện các chức năng định tuyến phức tạp.

Stateful proxy server:

Stateful proxy server phức tạp hơn stateless proxy server. Khi

nhận được yêu cầu, stateful proxy server sẽ tạo ra một trạng thái

và giữ trạng thái đó cho đến khi transaction kết thúc. Bởi vì có

một số transaction đặc biệt như INVITE .. tồn tại trong thời gian

rất dài (cho đến khi bên được gọi quyết định chấp nhận hay từ

chối yêu cầu thiết lập cuộc gọi) và stateful proxy server duy trì

trạng thái đó cho đến khi transaction kết thúc, cho nên hiệu suất

của stateful proxy server bị hạn chế.

Chương 2 2013

Trang 54

Stateful proxy server có thể hiểu được sự truyền lại vì nó biết

được điều này từ trạng thái transaction nếu nó đã nhận được

thông điệp tương tự. Hơn nữa, stateful proxy server có thể thực

hiện các phương pháp phức tạp trong việc tìm kiếm bên được

gọi.

Uer Agent

Client

(UAC)

SIP ProxyUser Agent

Server

(UAS)

Location Server

1. INVITE

[email protected]

2. 100/Trying

3. [email protected] ?

4. [email protected]

5. INVITE

[email protected]

6. 100/Trying

7. 180/Ringing

8. 180/Ringing9. 200/OK

10. 200/OK

11. ACK [email protected]

Hình 2.14: Giao tiếp qua SIP Proxy

Quá trình diễn ra:

1) Một thông điệp INVITE thì được gửi tới [email protected] , nhưng sẽ tìm tới

proxy server sip.acme.com.

2) Proxy server ngay lập tức đáp lại và gửi trả lại một đáp ứng tạm thời.

3) Proxy server sẽ tìm location của bob.

4) Dịch vụ Location trả lại location hiện tại của bob có địa chỉ SIP là

[email protected].

5) Proxy server tạo ra một thông điệp INVITE gửi tới UAS ở lab.acme.com.

6) UAS gửi lại cho proxy server một đáp ứng tạm thời.

7) Sau đó UAS báo hiệu máy đang rung chuông.

Chương 2 2013

Trang 55

8) Proxy server sẽ forward mã 180 mà UAS gửi tới cho UAC.

9) UAS báo hiệu cho proxy server là yêu cầu đã thực hiện thành công.

10) Proxy server sẽ forward lại tín hiệu đó cho UAC.

11) UAC xác nhận bằng cách gửi lại tín hiệu ACK. Kết nối thành công

Hầu hết các SIP proxy ngày nay là stateful proxy. Thông thường mỗi công

ty, đang sử dụng mô hình quản trị trung tâm, sẽ cần có proxy server riêng và

được sử dụng bởi tất cả các user agent. Ta nhận thấy proxy server định tuyển

được cuộc gọi.

Registrar

Hình 2.15: Quá trình đăng kí.

Registrar là một thực thể đặc biệt trong kiến trúc mạng SIP. Thông

thường nó chỉ là một thực thể logic. Nó nhận các thông tin đăng ký của

người dùng, trích ra phần mang thông tin về vị trí hiện tại của họ (trong

trường hợp này thông tin bao gồm địa chỉ IP, số hiệu cổng, và tên người

dùng) và lưu thông tin vào một cơ sở dữ liệu định vị của nó. Mục đích

của cơ sở dữ liệu định vị là dùng để ánh xạ [email protected] thành

[email protected]:5060. Cơ sở dữ liệu định vị này được dùng bởi proxy

server của công ty B. Khi proxy server nhận được thông điệp mời bob

tham gia cuộc gọi theo định dạng SIP như [email protected], nó sẽ tìm kiếm

Chương 2 2013

Trang 56

trong cơ sở dữ liệu. Nó tìm ra thông tin của [email protected] sau đó gửi

thông điệp mời đến địa chỉ đó.

Mỗi thông tin đăng ký sẽ có một thời gian tồn tại nhất định. Trường

expires header hoặc thông số exprie sẽ quyết định thời gian tồn tại của

một hồ sơ đăng ký trong cơ sở dữ liệu định vị. User agent phải làm tươi

thông tin đăng ký đó trong thời gian nó còn hiệu lực. Nếu không nó sẽ bị

hết hạn và tài khoản user sẽ không còn hiệu lực.

Redirect server

Redirect server là một thực thể nhận vào một yêu cầu và trả lời lại

cho yêu cầu đó thông tin về danh sách các địa chỉ hiện tại của người

dùng cụ thể. Redirect server nhận các thông điệp yêu cầu và tìm kiếm

thông tin về người nhận yêu cầu đó trong cơ sở dữ liệu định vị, được tạo

ra bởi registrar. Sau đó nó sẽ tạo ra một danh sách các vị trí hiện tại của

người dùng và gửi thông tin đó về đó về cho người gửi yêu cầu trên. Sau

đó, người gửi sẽ trích thông tin từ danh sách các địa chỉ đó và tạo ra

thông điệp yêu cầu mới để gửi trực tiếp cho bên nhận

User Agent

Client

(UAC)

Redirect

Server

Location

Service

User Agent

Server

1. INVITE

[email protected] 2. bob

@acme.com ?

3. 3573572

@gw.telco.com

4. 302/

Moved temporarily

contact@3573572

@gw.telco.com

5. ACK

6. INVITE [email protected]

7. 200/OK

8. ACK

Hình 2.16: Quy trình gọi redirection

1) Ban đầu, một thông điệp SIP INVITE gửi tới [email protected], nhưng nó

phải tìm redirection server sip.acme.com.

Chương 2 2013

Trang 57

2) Redirection server sẽ đi tìm vị trí của bob.

3) Dịch vụ Location trả lại vị trí hiện tại của bpb có địa chỉ là

[email protected].

4) Redirection server tìm thấy địa chỉ và trả về cho UAC.

5) UAC xác nhận bằng cách gửi tín hiệu ACK cho redirection server.

6) UAC sẽ gửi thông điệp INVITE trực tiếp đến gw.telco.com.

7) UAS báo lại yêu cầu kết nối đã thành công.

8) UAC gửi tìn hiệu ACK tới UAS.

d. Giao thức RSTP

Real Time Streaming Protocol (RSTP) được quy định bởi IETF trong

RFC 2326. RTSP thiết lập và điều khiển các truyền thông dòng như video và

audio. RTSP là một giao thức tương tự như HTTP. RTSP là một giao thức

phi kết nối, mặc dù nó có thể sử dụng TCP trong suốt quá trình gửi tin nhắn

trên một hoặc nhiều kết nối. RTSP là một giao thức 2 chiều, có nghĩa cả máy

khách và máy chủ có thể gửi tin nhắn cho nhau.

e. Giao thức SDP

Session Description Protocols (SDP) được định nghĩa bởi IETF trong

RFC 2327. Mục đích của SDP là việc trao đổi các khả năng truyền thông và

những đặc tính mong muốn của các bên giao tiếp. SDP có thể được sử dụng

trong kết nối với nhiều giao thức báo hiệu khác nhau và các giao thức điều

khiển media gateway. Mô tả các phiên làm việc trong SDP được thể hiện dựa

trên danh sách các biến và các thông số trong SDP.

f. Giao thức MGCP

Tổng quan về MGCP

MGCP – Media Gateway Control Protocol. MGCP cho phép điều khiển

các gateway thông qua các thành phần điều khiển bên ngoài mạng. Nó sử

dụng mô hình kết nối tương tự như SGCP dựa trên các kết nối cơ bản giữa

Chương 2 2013

Trang 58

thiết bị đầu cuối và gateway. Các kết nối có thể là kết nối điểm-điểm hoặc

kết nối đa điểm.

MGCP phiên bản đầu tiên là sự kết hợp của hai giao thức: SGCP và

IPDP(Internet Protocol Device Control). MGCP thích hợp cho việc triển khai

các hệ thống mạng IP Telephony có mức độ thay đổi về kích thước lớn và

chỉ phục vụ cho VoIP.

Các thành phần chính của MGCP

Giao thức MGCP có 3 thành phần chính sau: Đầu cuối, Gateway và Call

Agent.

SS7

IMT

PRI

Call Agent Call Agent

PSTN

PSTN

MGCP/H.248/Megaco

RTP

Hình 2.17: Các thành phần chính của MGCP

Đầu cuối: Là điểm kết nối giữa mạng gói và mạng điện thoại truyền

thống. Có thể là vật lý, ví dụ như đầu cuối là một giao tiếp trên gateway có

kết nối tới PSTN. Có thể là luận lý (đầu cuối ảo) nằm trong các server truyền

thông được tạo dưới sự điều khiển của các phần mềm.

Gateway: Chịu trách nhiệm biên dịch tín hiệu âm thanh từ dạng analog

hay digital sang một vài dạng nén kỹ thuật số nào đó. Gateway chỉ tương tác

với Call Agent. Vì vậy nó chỉ liên kết với một Call Agent tại một thời điểm

Call Agent: Thành phần xử lý trung tâm, đóng vai trò như một đại diện

báo hiệu và bộ xử lý cuộc gọi.

Chương 2 2013

Trang 59

Các gói của gateway truyền thông

- MGCP đặc tả các loại endpoint và các gói sự kiện mong đợi hổ trợ bởi

mỗi loại. Một gói là một danh sách các sự kiện và tín hiệu được yêu

cầu cho hoạt động thích hợp của loại endpoint. Ví dụ một gói có thể

nhóm các sự kiện hay tín hiệu liên quan đến gateway đường thoại

chính (trunk) và gói khác có thể nhóm các sự kiện hay tín hiệu liên

quan đến một tuyến truy cập analog. Các sự kiện được thông báo với

thông điệp NTFY, và các yên của sự kiện được cấu hình từ một tên

gói tùy chọn, được tách biệt bởi một dấu gạch xiên (/) với tên của sự

kiện thực.

- Dưới đây sẽ là danh sách các gói khác nhau đã được định nghĩa cho

giao thức này.

Tên gói Tên viết tắt

Gói Generic Media G

Gói DTMF D

Gói MF M

Gói Trunk T

Gói Line L

Gói Handset H

Gói RTP R

Gói Network Access Server N

Gói Announcement Server A

Gói Script Script

Bảng 2.1: Các gói trong MGCP

Chương 2 2013

Trang 60

Các yêu cầu cho mỗi sự kiện:

Việc mô tả sự kiện, tín hiệu người sử dụng thực tế được phát và kết quả

được quan sát bởi người sử dụng. Ví dụ một sự kiện có thể là sự chuyển

đổi offhook. Sự kiện này xuất hiện khi người dùng bắt đầu offhook và

nhận tone quay số.

Định nghĩa các đặc tính của sự kiện, như tần số và biên độ của các tính

hiệu thoại.

Thời gian tồn tại của một sự kiện: Các tín hiệu được phân chia thành các

dạng sau này tùy thuộc vào đáp ứng và hoạt động được yêu cầu:

Offhook (OO): Như kết quả của một sự kiện, các tín hiệu này được áp

dụng cho đến khi chúng ta tắt nó.

Time-out (TO): Sau khi được sử dụng, tín hiệu này vẫn tồn tại cho tới

khi chúng được tắt hay cho đến khi Time-out xảy ra trên một báo hiệu,

khoảng thời gian cụ thể.

Brief (BR): Thời gian tồn tại tín hiệu là ngắn và ngưng cho riêng nó.

Mỗi gói chứa một chuỗi các báo hiệu và các sự kiện đặc biệt.

Bảng dưới đây là thông tin chi tiết về các gói được hổ trợ bởi

Gateway. Với các gói G,D,T,N,R là những gói đã được định nghĩa ở trên.

Lệnh Mã lệnh

CreateConnection CRCX

ModifyConnection MDCX

DeleteConnection DLCX

NotificationRequest RQNT

Notify NTFY

Chương 2 2013

Trang 61

AuditEnpoint AUEP

AuditConnection AUCX

ReStartInProgress RSIP

MoveConnection MDCX

(MOVE)

EnpointConfiguration EPCP

Bảng 2.2: Thông tin các gói được hỗ trợ bởi Gateway

Thiết lập cuộc gọi và kết thúc

Một connection dưới MGCP được tạo ra theo các bước đơn giản

sau:

Call Agent yêu cầu gateway đầu tiên tạo ra một connection trên

endpoint đầu tiên. Gateway phân phối tài nguyên cho connection này và

đáp ứng lệnh thông qua cung cấp một mô tả phiên dưới dạng các thông số

được mã hóa theo SDP. Mô tả phiên này chứa tất cả các thông số cần

thiết cho thành phần thứ ba chuyển gói, chẳng hạn như địa chỉ IP, port.

Sau đó Call Agent yêu cầu gateway thứ hai tạo ra một connection trên

endpoint thứ hai. Lệnh này mang mô tả phiên được cung cấp bởi gateway

thứ nhất. Gateway này phân phối tài nguyên cho cầu nối này và đáp ứng

lệnh bằng cách mô tả phiên của nó. Call Agent dùng lệnh sửa đổi kết nối

để cung cấp mô tả phiên thứ hai cho endpoint thứ nhất. Một khi điều này

thực hiện việc truyền tin có thể thực hiện theo hai hướng. Một khhi đã

thiết lập kết nối, các thông số kết nối có thể sửa đổi bất cứ lúc nào bằng

một lệnh sửa đổi kết nối. Call Agent có thể xóa bỏ một connection bằng

cách truyền cho gateway một lệnh xóa kết nối, gateway cũng có thể thông

Chương 2 2013

Trang 62

báo cho Call Agent rằng một connection không thể duy trì và phát ra một

thông điệp xóa kết nối đến Call Agent.

g. Giao thức SGCP (Simple Gateway Control Protocol)

Giao thức này cho phép các thành phần điều khiển cuộc gọi có thể điều

khiển kết nối giữa trung kế, các thiết bị đầu cuối và gateway. Các thành

phần điều khiển được gọi là call Agent. SGCP được sử dụng để thiết lập,

duy trì và giải phóng các cuộc gọi qua mạng IP. Call Agent thực hiện các

chức năng báo hiệu cuoc65goi5 và gateway thực hiện chức năng truyền tín

hiệu âm thanh. SGCP cung cấp năm lệnh điều khiển chính:

Notification Request: yêu cầu gateway phát các tín hiệu nhấc máy, đặt

máy và các tin hiệu quay số DTMF.

Notify: gateway sử dụng lệnh này để thông báo với Call Agent về các

tín hiệu được phát hiện ở trên.

Create Connection: Call Agent yêu cấu khởi tạo kết nối giũa các đầu

liên lạc trong gateway.

Modify Connection: Call Agent dùng lệnh này để tahy đổi các thông

số về kết nối đã thiết lập. lệnh này cũng có thể dùng các điều khiển

luồng cho các gói tin RTP đi từ gateway này sang gateway khác.

Delete Connection: Call Agent sử dụng lệnh này để giái phóng các kết

nối đã thiết lập.

Năm lệnh trên đây điều khiển gateway và thông báo cho call agent về

các sự kiện xảy ra. Mỗi lệnh hay yêu cầu bao gồm các thông số cụ thể

cần thiết để thực thi các phiên làm việc.

2.2.2. Giao Thức Media Transport

a. Giao thức RTP (Real Time Transport Protocol)

Trong những ứng dụng truyền thông đa phương tiện, yêu cầu đảm bảo khắt

khe về thời gian thực. Việc các gói tin đến không liên tục, đều đặn làm cho

Chương 2 2013

Trang 63

chất lượng hình ảnh, âm thanh thu được thấp có thể gây ra méo tiếng, vấp

hình. Để áp ứng những yêu cầu này, giao thức truyền tải thời gian thực ra đời.

Giao thức RTP được được đưa ra và đặc tả trong RFC 3550.

Giới thiệu về giao thức RTP

Giao thức RTP (Real-time transport protocol), cung cấp các hàm phục vụ

việc truyền tải dữ liệu “end to end” cho các ứng dụng thời gian thực, qua các

mạng multicast hay qua mạng unicast. Các dịch vụ này bao gồm:

Sự phân loại tải: payload type identification.

Đánh số thứ tự: sequence numbering.

Đánh dấu thời gian phát, đồng bộ hoá.

Theo dõi quá trình truyền tải: delivery monitoring.

Hoạt động của RTP được hỗ trợ bởi một thủ tục khác là RCTP để nhận các

thông tin phản hồi về chất lượng truyền dẫn và các thông tin về thành phần

tham dự các phiên hiện thời. RTP là một giao thức dựa trên giao thức IP tạo ra

các hỗ trợ để truyền tải các dữ liệu yêu cầu thời gian thực với các yêu cầu:

Liên tục: Các gói tin phải được sắp xếp theo đúng thứ tự khi chúng

đến bên nhận, các gói đến có thể không theo thứ tự và nếu gói tin bị

mất thì bên nhận phải dò tìm hay bù lại sự mất các gói tin này.

Sự đồng bộ trong các phương thức truyền thông: Các khoảng lặng

trong tiếng nói được triệt và nén lại để giảm thiểu băng thông cần

thiết, tuy nhiên khi đến bên nhận, thời gian giữa các khoảng lặng này

phải được khôi phục một cách chính xác.

Sự đồng bộ giữa các phương thức truyền thông: Có thể tín hiệu thoại

sử dụng một phương thức truyền thông trong khi tín hiệu video lại sử

dụng một phương thức truyền thông khác, các tín hiệu tiếng và hình

phải được đồng bộ một cách chính xác, gọi là sự đồng bộ tiếng - hình.

Chương 2 2013

Trang 64

Sự nhận diện phương thức truyền tải: Trong Internet, thông thường

cần thay đổi sự mã hoá cho phương thức truyền tải (payload) trên

hành trình truyền để hiệu chỉnh thay đổi độ rộng băng thông sẵn sàng

hoặc đủ khả năng cho người dùng mới kết nối vào nhóm. Một vài cơ

chế cần được sử dụng để nhận diện sự mã hoá cho mỗi gói đến.

Các dịch vụ cung cấp bởi RTP

Đa phát đáp thân thiện: (multicast – friendly): RTP và RTCP là kỹ thuật đa

phát đáp, cung cấp khả năng mở rộng cuộc hội thoại nhiều bên. Trên thực tế,

chúng được thiết kế để có thể hoạt động trong cả các nhóm đa phát đáp nhỏ,

phù hợp cho các cuộc điện đàm ba bên. Khi đó, sẽ tồn tại 1 nguồn phát và

nhiều nguồn thu, một máy chủ xuất luồng dữ liệu thời gian thực đến rất nhiều

máy khách. Nếu ta sử dụng truyền unicast, tải trọng tác động lên máy chủ rất

lớn. Trong khi đó, nếu mạng có hỗ trợ truyền multicast, ta chỉ việc xuất một

luồng duy nhất từ máy chủ tới một địa chỉ multicast. Sau đó tại các nốt mạng,

luồng dữ liệu sẽ được nhân lên và chuyển tiếp tới những địa chỉ đích. Đối với

các nhóm lớn, chúng sử dụng đa phát đáp quảng bá (broadcasting).

Hình 2.18: Sử dụng Multicast trong truyền dữ liệu đa phương tiện.

Độc lập thiết bị: RTP cung cấp các dịch vụ cần thiết chung cho phương thức

truyền thông thời gian thực nói chung như thoại, video hay bất kì một bộ mã

hoá, giải mã cụ thể nào có sự định nghĩa các phương thức mã hoá và giải mã

riêng bằng các thông tin tiêu đề và định nghĩa.

Chương 2 2013

Trang 65

Các bộ trộn và chuyển đổi: Các bộ trộn là thiết bị nắm giữ phương thức

truyền thông từ một vài người sử dụng riêng lẻ, để trộn hoặc nối chúng vào các

dòng phương thức truyền thông chung, chuyển đổi chúng vào khuôn dạng

khác và gửi nó ra. Các bộ chuyển đổi có ích cho sự thu nhỏ băng thông yêu

cầu của dòng số liệu từ dòng số liệu chung trước khi gửi vào từng kết nối băng

thông hẹp hơn mà không yêu cầu nguồn phát RTP thu nhỏ tốc độ bit của nó.

Điều này cho phép các bên nhận kết nối theo một liên kết nhanh để vẫn nhận

được truyền thông chất lượng cao. RTP hỗ trợ cả các bộ trộn và cả các bộ

chuyển đổi.

Mã hoá thành mật mã: Các dòng phương thức truyền thông RTP có thể

mã hoá thành mật mã dùng các khoá, việc mã hoá đảm bảo cho việc

thông tin trên mạng được an toàn hơn.

Các gói tin truyền trên mạng Internet có trễ và jitter không dự đoán được.

Nhưng các ứng dụng đa phương tiện yêu cầu một thời gian thích hợp khi

truyền các dữ liệu và phát lại. RTP cung cấp các cơ chế bảo đảm thời

gian, số thứ tự và các cơ chế khác liên quan đến thời gian. Bằng các cơ

chế này RTP cung cấp sự truyền tải dữ liệu thời gian thực giữa các đầu

cuối qua mạng.

Bản thân RTP không cung cấp một cơ chế nào cho việc bảo đảm phân

phối kịp thời các dữ liệu tới các trạm mà nó dựa trên các dịch vụ của tầng

thấp hơn để thực hiện điều này. RTP cũng không đảm bảo việc truyền

các gói theo đúng thứ tự. Tuy nhiên, số thứ tự trong RTP header cho

phép bên thu xây dựng lại đúng thứ tự các gói của bên phát.

Hoạt động của RTP được hỗ trợ bởi một giao thức khác là RTCP để nhận

các thông tin phản hồi về chất lượng truyền dẫn và các thông tin về thành

phần tham dự các phiên hiện thời. Không giống như các giao thức khác

là sử dụng các trường trong header để thực hiện các chức năng điều

Chương 2 2013

Trang 66

khiển, RTP sử dụng một cơ chế điều khiển độc lập trong định dạng của

gói tin RTCP để thực hiện các chức năng này.

Cấu trúc gói tin RTP

RTP header bao gồm một phần cố định có ở mọi gói RTP và một phần

mở rộng phục vụ cho các mục đích nhất định.

Phần cố định:

Hình 2.19: Phần cố định của đơn vị dữ liệu RTP

Version (2 bits): Chỉ ra version của RTP, hiện nay là version 2.

Padding (1 bit): Nếu bit này được đặt, sẽ có thêm một vài octets thêm

vào cuối gói dữ liệu. Các octets này không phải là thông tin, chúng

được thêm vào để nhằm mục đích:

Phục vụ cho một vài thuật toán mã hoá thông tin cần kích thước

của gói cố định.

Dùng để cách ly các gói RTP trong trường hợp có nhiều gói

thông tin được mang trong cùng một đơn vị dữ liệu của giao thức

ở tầng dưới.

Extension (1 bit): nếu bit này được đặt, thì theo sau phần header cố

định sẽ là một header mở rộng.

Chương 2 2013

Trang 67

Contributing Sources Count (4 bits): số lượng các thành phần nhận

dạng nguồn CSRC nằm trong phần header gói tin. Số này lớn hơn 1

nếu các gói tin RTP đến từ nhiều nguồn.

Marker (1 bit): mang ý nghĩa khác nhau, tuỳ theo từng trường hợp

cụ thể, được chỉ ra trong profile đi kèm.

Payload Type (7 bits): chỉ ra loại tải trọng mang trong gói. Các mã

sử dụng trong trường này ứng với các loại tải trọng được quy định

trong một profile đi kèm.

Sequence Number (16 bits): mang số thứ tự của gói RTP. Số này

được tăng thêm 1 sau mỗi gói RTP được gửi đi. Có thể được sử dụng

để phát hiện được sự mất gói và khôi phục mất gói tại đầu thu. Giá trị

khởi đầu của trường này là ngẫu nhiên.

Time stamp (tem thời gian, 32 bits): Phản ánh thời điểm lấy mẫu

của octet đầu tiên trong gói RTP. Thời điểm này được lấy từ một

đồng hồ tăng đều đặn và tuyến tính theo thời gian để cho phép việc

đồng bộ và tính toán độ jitter. Tần số đồng hồ này không cố định, tuỳ

thuộc vào loại tải trọng. Giá trị khởi đầu được chọn ngẫu nhiên. Một

vài gói RTP có thể mang cùng một giá trị “Tem thời gian” nếu như

chúng được phát đi cùng lúc về mặt logic. Nếu gói dữ liệu được phát

ra đều đặn thì “tem thời gian” được tăng một cách đều đặn. Trong

trường hợp khác thì giá trị “tem thời gian” tăng không đều.

“Tem thời gian” là thành phần thông tin quan trọng nhất trong các

ứng dụng thời gian thực. Người gửi thiết lập các “tem thời gian”

ngay thời điểm octet đầu tiên của gói được lấy mẫu. “Tem thời gian”

tăng dần theo thời gian đối với mọi gói. Sau khi nhận được gói dữ

liệu, bên thu sử dụng các “tem thời gian” này nhằm khôi phục thời

gian gốc để chạy các dữ liệu này với tốc độ thích hợp. Ngoài ra, nó

còn được sử dụng để đồng bộ các dòng dữ liệu khác nhau (chẳng hạn

Chương 2 2013

Trang 68

như giữa hình và tiếng). Tuy nhiên RTP không thực hiện đồng bộ mà

các ứng dụng phía trên sẽ thực hiện sự đồng bộ này.

Synchronization Source Identifier (SSRC, 32 bits): chỉ ra nguồn

đồng bộ của gói RTP, số này được chọn ngẫu nhiên. Trong 1 phiên

RTP có thể có nhiều hơn một nguồn đồng bộ. Mỗi một nguồn phát ra

một luồng RTP. Bên thu nhóm các gói của cùng một nguồn đồng bộ

lại với nhau để phát lại tín hiệu thời gian thực.

Contributing Source Identifier (CSRC, từ 0-15 mục, mỗi mục 32

bits): chỉ ra những nguồn đóng góp thông tin vào phần tải trọng của

gói. Giúp bên thu nhận biết được gói tin này mang thông tin của

những nguồn nào.

Phần mở rộng: có độ dài thay đổi. Sự tồn tại phụ thuộc vào bit

Extension của phần cố định.

Hình 2.20: Phần mở rộng cấu trúc dữ liệu RTP

16 bit đầu tiên được sử dụng với mục đích riêng cho từng ứng dụng

được định nghĩa bởi profile. Thường được dùng để phân biệt các loại

header mở rộng.

Length (16 bits): giá trị chiều dài phần header mở rộng tính theo đơn

vị 32 bit, không bao gồm 32 bit đầu tiên của phần header mở rộng.

Cơ chế mở rộng của RTP cho phép các ứng dụng riêng lẻ của giao

thức RTP thực hiện được với những chức năng mới đòi hỏi những

thông tin thêm vào phần header của gói. Cơ chế này được thiết kế để

một vài ứng dụng có thể bỏ qua phần header mở rộng này (mà vẫn

Chương 2 2013

Trang 69

không ảnh hưởng tới hoạt động) trong khi một số ứng dụng khác lại

có thể sử dụng được phần đó.

- Bộ phận nhận dạng tải xác định kiểu định dạng của tải tin cũng như

cách mã hoá và nén. Từ các bộ phận định dạng này, các ứng dụng phía

thu biết cách phân tích và chạy các dòng dữ liệu tải tin. Tại một thời

điểm bất kỳ trong quá trình truyền tin, các bộ phát RTP chỉ có thể gửi

một dạng của tải tin cho dù dạng của tải tin có thể thay đổi trong thời

gian truyền (thay đổi để thích ứng với sự tắc nghẽn của mạng).

- Một chức năng khác của RTP là xác định nguồn: cho phép phía thu biết

được dữ liệu đến từ đâu. Ví dụ trong thoại hội nghị, từ thông tin nhận

dạng nguồn một người sử dụng có thể biết được ai đang nói.

- RTP được cố tình để cho không hoàn thiện. Nó chỉ cung cấp các dịch

vụ phổ thông nhất cho hầu hết các ứng dụng truyền thông hội nghị đa

phương tiện. Mỗi một ứng dụng cụ thể đều có thể them vào RTP các

dịch vụ mới sao cho phù hợp với các yêu cầu của nó. Các khả năng mở

rộng này được mô tả trong một profile đi kèm. Profile này còn chỉ ra

các mã tương ứng sử dụng trong trường PT (Payload Type) của phần

tiêu đề RTP ứng với các loại tải trọng mang trong gói.

- RTP nằm ở phía trên UDP, sử dụng các chức năng ghép kênh và kiểm

tra của UDP. Sở dĩ UDP được sử dụng làm thủ tục truyền tải cho RTP

là bởi vì 2 lý do:

Thứ nhất, RTP được thiết kế chủ yếu cho việc truyền tin đa đối tượng,

các kết nối có định hướng, có báo nhận không đáp ứng tốt điều này.

Thứ hai, đối với dữ liệu thời gian thực, độ tin cây không quan trọng

bằng truyền đúng theo thời gian. Hơn nữa, sự tin cậy trong TCP là do

cơ chế báo phát lại, không thích hợp cho RTP. Ví dụ khi mạng bị tắc

nghẽn một số gói có thể mất, chất lượng dịch vụ dù thấp nhưng vẫn có

Chương 2 2013

Trang 70

thể chấp nhận được. Nếu thực hiện việc phát lại thì sẽ gây nên độ trễ

rất lớn cho chất lượng thấp và gây ra sự tắc nghẽn của mạng.

- Thực tế RTP được thực hiện chủ yếu trong các ứng dụng mà tại các

mức ứng dụng này có các cơ chế khôi phục lại gói bị mất, điều khiển

tắc nghẽn.

- Mạng Internet hiện nay vẫn chưa thể đáp ứng được đầy đủ các yêu cầu

của các dịch vụ thời gian thực. Các dịch vụ RTP yêu cầu băng thông

cao có thể làm giảm chất lượng các dịch vụ khác trong mạng đến mức

nghiêm trọng. Trong quá trình triển khai phải chú ý đến giới hạn băng

thông sử dụng của các ứng dụng trong mạng.

b. Giao thức RTCP (Real-time Transport Control Protocol)

- RTCP là giao thức hỗ trợ cho RTP cung cấp các thông tin phản hồi về

chất lượng truyền dữ liệu. Các dịch vụ mà RTCP cung cấp là:

Chức năng của RTCP:

Giám sát chất lượng và điều khiển tắc nghẽn: Đây là chức năng cơ

bản của RTCP. Nó cung cấp thông tin phản hồi tới một ứng dụng về

chất lượng phân phối dữ liệu. Thông tin điều khiển này rất hữu ích

cho các bộ phát, bộ thu và giám sát. Bộ phát có thể điều chỉnh cách

thức truyền dữ liệu dựa trên các thông báo phản hồi của bộ thu. Bộ

thu có thể xác định được tắc nghẽn là cục bộ, từng phần hay toàn bộ.

Người quản lý mạng có thể đánh giá được hiệu suất mạng.

Xác định nguồn: Trong các gói RTP, các nguồn được xác định bởi

các số ngẫu nhiên có độ dài 32 bít, các số này không thuận tiện đối

với người sử dụng. RTCP cung cấp thông tin nhận dạng nguồn cụ thể

hơn ở dạng văn bản. Nó có thể bao gồm tên người sử dụng, số điện

thoại, địa chỉ e-mail và các thông tin khác.

Chương 2 2013

Trang 71

Đồng bộ môi trường: Các thông báo của bộ phát RTCP chứa thông

tin để xác định thời gian và nhãn thời gian RTP tương ứng. Chúng có

thể được sử dụng để đồng bộ giữa âm thanh với hình ảnh.

Điều chỉnh thông tin điều khiển: Các gói RTCP được gửi theo chu

kỳ giữa những người tham dự. Khi số lượng người tham dự tăng lên,

cần phải cân bằng giữa việc nhận thông tin điều khiển mới nhất và

hạn chế lưu lượng điều khiển. Để hỗ trợ một nhóm người sử dụng

lớn, RTCP phải cấm lưu lượng điều khiển rất lớn đến từ các tài

nguyên khác của mạng. RTP chỉ cho phép tối đa 5% lưu lượng cho

điều khiển toàn bộ lưu lượng của phiên làm việc. Điều này được thực

hiện bằng cách điều chỉnh tốc độ phát của RTCP theo số lượng người

tham dự. Mỗi người tham gia một phiên truyền RTP phải gửi định kỳ

các gói RTCP đến tất cả những người khác cũng tham gia phiên

truyền. Nhờ vậy mà có thể theo dõi được số người tham gia.

- Gói RTCP góp phần làm tăng nghẽn mạng. Băng thông yêu cầu bởi

RTCP là 5% tổng số băng thông phân bổ cho phiên. Khoảng thời gian

trung bình giữa các gói RTCP được đặt tối thiểu là 5s.

Các loại thông báo điều khiển chính được RTCP cung cấp là:

SR (Sender Report): chứa các thông tin thống kê liên quan tới kết

quả truyền như tỷ lệ tổn hao, số gói dữ liệu bị mất, khoảng trễ. Các

thông báo này phát ra từ phía phát trong 1 phiên truyền thông.

RR (Receiver Report): Chứa các thông tin thống kê liên quan tới

kết quả nhận, được phát từ phía thu trong 1 phiên truyền thông.

SDES (Source Description): thông số mô tả nguồn (tên, vị trí…)

APP (Application): cho phép truyền các dữ liệu ứng dụng

BYE: chỉ thị sự kết thúc tham gia vào phiên truyền.

Chương 2 2013

Trang 72

- Giá trị của trường PT (Packet Type) ứng với mỗi loại gói được liệt kê

trong bảng sau.

Bảng 2.3: Giá trị của trường Packet Type

- Mỗi gói thông tin RTCP bắt đầu bằng 1 phần tiêu đề cố định giống như

gói RTP thông tin. Theo sau đó là các cấu trúc có chiều dài thay đổi theo

loại gói nhưng luôn bằng số nguyên lần 32 bit. Các gói thông tin RTCP

có thể gộp lại với nhau thành các hợp gói (compound packet) để truyền

xuống lớp dưới mà không phải chèn thêm các bit cách ly. Số lượng gói

trong hợp gói tuỳ thuộc vào chiều dài đơn vị dữ liệu lớp dưới.

- Mọi gói RTCP đều phải được truyền, ngay cả khi chỉ có một gói duy

nhất. Khuôn dạng hợp gói được đề xuất như sau:

Hình 2.21: Cấu trúc gói tin RTCP

Chương 2 2013

Trang 73

Encription Prefix (32 bit): Được dành khi hợp gói cần mã hoá. Giá

trị trong trường này cần tránh trùng với 32 bit đầu tiên trong gói

RTP

Gói đầu tiên trong hợp gói luôn là SR hoặc RR. Nếu không thu

nhận thông tin, hoặc hợp gói chỉ có một gói BYE thì một gói RR

rỗng được dẫn đầu trong hợp gói.

Nếu số lượng các nguồn lớn hơn 31 (không vừa trong một gói SR

hoặc RR) thì các gói RR thêm vào sẽ theo sau gói thống kê đầu

tiên. Việc bao gồm gói thống kê (RR hoặc SR) trong mỗi hợp gói

nhằm thông tin thường xuyên về chất lượng thu của những người

tham gia. Việc gửi hợp gói đi được tiến hành một cách đều đặn và

thường xuyên theo khả năng cho phép của băng thông.

Trong hợp gói có gói SDES nhằm thông báo về nguồn phát.

Các gói APP nằm ở vị trí bất kỳ trong hợp gói.

Gói BYE nằm ở vị trí cuối cùng.

2.2.3. Các Giao Thức Khác Sử Dụng Trong Voip

Hầu hết các giao thức trong VoIP thuộc lớp ứng dụng. Một thể hiện đầy

đủ của các chức năng trong VoIP phụ thuộc vào giao thức vận chuyển và các

giao thức khác chịu trách nhiệm cung cấp các dịch vụ hỗ trợ cần thiết. VoIP

phụ thuộc vào các giao thức hỗ trợ không phải giao thức trong VoIP, bao

gồm:

a. IPv4 và IPv6

IPv4 và IPv6 chứa nhiều giao thức được chỉ định bởi IETF, bổ sung mới

nhất bao gồm Mobile IPv4, Mobile IPv6 và IPSec. UDP là một trong những

giao thức IP và là giao thức truyền tải đáng tin cậy, TCP là một giao thức

đảm bảo độ tin cậy cho các dòng tin nhắn.

Chương 2 2013

Trang 74

b. SCTP

SCTP được cung cấp bởi IETF trong RFC 2960, cung cấp các dịch vụ

tương tự như TCP.

c. TLS

Là giao thức dùng để chứng thực và mã hóa, đây là một phương thức mã

hóa chuẩn dùng để mã hóa bất kì một kết nối TCP. Ban đầu TLS được phát

triển bởi Netscape, bước đầu được sử dụng để mã hóa lưu lượng truy cập

HTTP. TLS cuối cùng được điều chỉnh bởi IETF với những thay đổi nhỏ so

với SSL3 và đã trở thành một tiêu chuẩn Internet đã được chấp nhận sử dụng

trên nhiều ứng dụng khác nhau. Và SSL2, SSL3 vẫn được sử dụng rộng rãi

trong các trình duyệt web.

Chương 3 2013

Trang 75

CHƯƠNG 3: CÁC MỐI ĐE DỌA VÀ SỰ TẤN CÔNG TRONG

VOIP.

3.1. Định Nghĩa Về Các Mối Đe Dọa Và Tấn Công Trong Voip

- Để nắm rõ sự khác biệt giữa các thuật ngữ mối đe dọa, tấn công, và lỗ

hổng, chúng ta cần phải thiết lập các định nghĩa thích hợp trong phạm vi

bảo mật VoIP. Thông thường, con người sử dụng các thuật ngữ mối đe dọa

và lỗ hổng thay thế cho nhau để xác định các nguy cơ liên quan đến tài

nguyên mạng, dịch vụ, hoặc tương tác người dùng.

NSA đã định nghĩa mối đe dọa như sau:

Mối đe dọa có nghĩa là những khả năng hay mục đích của một tác

nhân đe dọa, tác động xấu đến hệ thống tự động, cơ sở, hoặc hoạt

động của hệ điều hành đang làm việc. Đây là một hành vi tiềm ẩn ảnh

hưởng đến quá trình bảo mật.

Có hai cách phổ biến để xác định các mối đe dọa với một mạng hoặc

hệ thống cá nhân. Phương pháp đầu tiên là xem xét các nguyên nhân

có thể gây ra của mối đe dọa đó là gì? Những đối tượng có thể đe dọa

hệ thống cơ sở hạ tầng hoặc các hoạt động của bạn? Phương pháp

thứ hai là để tìm kiếm các đe dọa đó là mối đe dọa của những gì,

hoặc làm thế nào có thể tấn công đe dọa mạng? Phương pháp tiếp cận

đầu tiên sẽ cho những kẻ tấn công, trong khi phương pháp thứ hai sẽ

cho thấy hoạt động của việc đe dọa.

NSA định nghĩa tấn công như sau:

Một nỗ lực để vượt qua kiểm soát an ninh trên máy tính. Các cuộc tấn

công có thể thay đổi, tách ra, hoặc từ chối dữ liệu. Một cuộc tấn công

thành công sẽ phụ thuộc vào lỗ hổng của hệ thống máy tính và hiệu

quả của biện pháp đối phó hiện có. Một cuộc tấn công có thể hoạt

động dẫn đến sự thay đổi dữ liệu, hoặc thụ động dẫn đến việc phát

hành dữ liệu. Lưu ý: Thực tế là một cuộc tấn công được thực hiện

Chương 3 2013

Trang 76

không nhất thiết có nghĩa là nó sẽ thành công. Mức độ thành công phụ

thuộc vào các lỗ hổng của hệ thống hoặc các hoạt động và hiệu quả

của các biện pháp đối phó hiện tại.

Mối đe dọa và tấn công có thể là chủ động hoặc bị động, tùy thuộc

vào việc thực hiện (tấn công) của các mối đe dọa đòi hỏi thay đổi hệ

thống hoặc mạng.

RFC 3067 định nghĩa một lỗ hổng như sau:

Một thiếu sót hay điểm yếu trong thiết kế của hệ thống, việc triển

khai, hoặc quá trình hoạt động và quản lý có thể được khai thác để

xâm phạm vào các chính sách trong hệ thống bảo mật.

Lỗ hổng có thể tồn tại trong các đặc điểm kỹ thuật cấu hình, phần

mềm, kiến trúc, hoặc các hoạt động xử lý của mạng, cho phép các

cuộc tấn công có thể thực hiện thành công. Loại bỏ một lỗ hổng liên

quan đến việc cài đặt một bản vá (cập nhật, chỉnh sửa, hoặc cách giải

quyết) hoặc cấu hình lại hệ thống. Loại bỏ lỗ hổng (và các cuộc tấn

công) không có nghĩa là các mối đe dọa được loại bỏ bởi vì lỗ hổng

mới và các cuộc tấn công có thể xuất hiện trở lại.

- Các mối đe dọa trong VoIP:

Tháng 8/2006, S. Niccolini đã gửi một bản thảo lên IETF trình

bày các mối đe dọa đối với VoIP. Trước đó, VOIPSA đã phân loại các

mối đe dọa VoIP và các cuộc tấn công. Mặt khác, các mối đe dọa được

liệt kê trong IETF "VoIP Security Threats" là mối đe dọa cần được xem

xét trong việc thiết kế giao thức. Phiên bản đầu tiên của IETF liệt kê các

loại mối đe dọa như sau:

Đánh chặn và sửa đổi các mối đe dọa

Mối đe dọa làm gián đoạn dịch vụ

Mối Đe dọa để lạm dụng dịch vụ

Chương 3 2013

Trang 77

Mối đe dọa xã hội

Phân loại mối đe dọa trong IETF: các mối đe dọa dựa trên các thông số

kỹ thuật của các giao thức có thể được cải tiến để giảm thiểu tác động

của một cuộc tấn công và do đó không xem xét các vấn đề liên quan đến

việc hỗ trợ cơ sở hạ tầng, chẳng hạn như các nền tảng hệ điều hành và

cấu hình mạng.

Các mối đe dọa liên quan đến VoIP được chia thành các loại sau:

Gây gián đoạn và quấy rối dịch vụ: Kẻ tấn công (attacker) cố gắng

phá dịch vụ VoIP bao gồm các mức: hệ thống quản trị, hệ thống dự

phòng, hệ thống truy nhập và điều khiển.Việc tấn công vào từ các

thành phần mạng gồm có routers, máy chủ DNS, SIP proxy hoặc các

phần điều phối phiên (secssion). Phương thức tấn công có thể từ xa,

không nhất thiết phải truy nhập trực tiếp, thông qua việc lợi

dụng các lỗ hổng của giao thức dùng trong VoIP, lỗi của hệ thống.

Một hình thức quấy rối gọi là SPIT (spam through Internet telephony

– tạm dịch là gọi điện quấy rối thông qua Internet).

Nghe trộm và phân tích dữ liệu trên đường truyền: Kẻ tấn công

(attacker) sẽ tìm cách thu thập các thông tin nhạy cảm để chuẩn bị

cho các tấn công ở mức độ sâu hơn. Trong VoIP (hoặc trong các ứng

dụng đa phương tiện trên Internet) kẻ tấn công có khả năng giám

sát các dòng tín hiệu hoặc dữ liệu không được mã hóa, không được

bảo vệ trao đổi giữa các người dùng. Phương thức này là lắng nghe,

lưu trữ, phân tích các gói tin hay giải mã thời gian thực trên đường

truyền có thể là chủ động hoặc bị động. Mục đích của các Attacker là

các thông tin nhạy cảm như thông tin thẻ tín dụng, các thông tin mật

khẩu khác,…

Giả mạo và đánh lừa: Kẻ tấn công có thể giả người sử dụng, thiết bị

hoặc thậm chí là dịch vụ để xâm nhập vào hệ thống mạng, dịch

Chương 3 2013

Trang 78

vụ, các thành phần trong hệ thống hay lấy cắp thông tin. Kẻ tấn công

giả mạo thường sử dụng các thông tin giả mạo, truy nhập trái phép

thậm trí là gây ra lỗi và xâm nhập khi hệ thống bị gián đoạn. Mục

tiêu của tấn công giả mạo là người dùng, thiết bị, các thành phần

mạng. Một ví dụ đơn giản là tấn công ARP như đầu độc DNS, trỏ địa

chỉ mục tiêu sang địa chỉ khác mà hacker đã định trước. Người dùng

hoàn toàn không hề biết mình đang truy nhập vào hệ thống khác.

Truy nhập trái phép: Là khả năng xâm nhập vào dịch vụ, hệ thống

chức năng, thành phần mạng một cách không chính thống. Attacker

có thể xâm nhập thông qua các lỗ hổng như tràn bộ đệm, cấu hình

mặc định, mức bảo vệ kém có thể bẻ gãy.Ví dụ kẻ tấn công lợi dụng

lỗ hổng vào SIP proxy sau đó chèn các đoạn tín hiệu vào các dòng dữ

liệu rồi lại chuyển tiếp làm thay đổi thông tin ban đầu.

Gian lận: Khả năng này xảy ra khi kẻ tấn công đã có một quyền gì

đó trong hệ thống có thể là do các tấn công khác mang lại. Sau đó kẻ

tấn công có thể lợi dụng quyền hạn có được vào mục đích cá nhân

như ăn trộm cước, ăn trộm dịch vụ… Đây là một vấn đề rất được

quan tâm đối với các nhà cung câp dịch vụ các nhà phân phối.

3.2. Sự Gián Đoạn Dịch Vụ (Service Disruption):

Việc tấn công làm gián đoạn dịch vụ có thể là do tấn công từ chối dịch

vụ DoS. Trong tấn công DoS có hai loại chính là DoS thông thường và

DDoS – DoS phân tán, khi bị tấn công này thì rất íthệ thống có khả năng

chống đỡ được. Hình dưới đây cho thấy các dịch vụ trong VoIP có thể bị

gián đoạn khi bị tấn công DoS

Chương 3 2013

Trang 79

Hình 3.1. Các điểm có thể bị ảnh hưởng khi bị tấn công DoS

Tấn công DoS có thể thực hiện vào bất cứ thành phần nào của hệ thống.

Hình 3.2. Các mục tiêu tấn công của DoS

Các mục tiêu dễ tấn công và đem lại xác suất thành công cao khi tấn

công. DoS là tấn công vào các thành phần của hệ thống, bao gồm:

Các thành phần mạng :

Thiết bị đầu cuối

Lõi của mạng như signaling gateway,..

Các thiết bị truyền dẫn: routes,…

Các thành phần của ứng dụng và dịch vụ:

Chương 3 2013

Trang 80

Chữ kí.

Phương tiện.

Hệ điều hành

Người quản lí

Hối phiếu

Sự gian lận

Bảo mật

Sự dự phòng

Chiến lược phòng thủ theo chiều sâu “defense in depth” đòi

hỏi VoIP phải được thiết kế và bảo trì các vấn đề an ninh từ máy chủ cho

đến các thiết bị đầu cuối.

3.3. Các Tấn Công Liên Quan Đến Dịch Vụ Điện Thoại.

Viễn thông là một phần của cơ sở hạ tầng quan trọng quốc gia (CNI). Vì

vậy, nhiều luật quốc gia và quốc tế đòi hỏi tính bảo mật, tính toàn vẹn và

tính sẵn sàng của các dịch vụ điện thoại. Trong mạng VoIP, hoạt động

của bất kỳ dịch vụ có thể bị gián đoạn, bị từ chối, hoặc thay đổi. Ví dụ

về các dịch vụ bao gồm thư thoại, người gọi, cuộc gọi quốc tế, số điện

thoại, chờ cuộc gọi, chuyển cuộc gọi, vị trí, tính bảo mật của tín hiệu

hoặc luồng truyền thông, đánh chặn hợp pháp, và các dịch vụ đe dọa.

Ví dụ tấn công đe dọa đối với dịch vụ VoIP và các tính năng bao gồm:

Voicemail: Tấn công một cách đơn giản có thể là đoán mật khẩu hay

brutefore nếu mật khẩu không đủ mạnh. Một số hành động của

attacker là xóa tin nhắn, thay đổi thông tin cá nhân, chuyển cuộc gọi

đến một số khác,…

Caller ID: Các tấn công phổ biến là dùng spoofing ID nhằm

lấy các thông tin cá nhân.

Chương 3 2013

Trang 81

Follow-me service: Attacker sử dụng phương pháp hijack để chen

ngang vào cuộc gọi.

3.4. Tấn Công Từ Chối Dịch Vụ.

Tấn công DoS là kiểu tấn công gửi yêu cầu liên tục với số lượng lớn

đến dịch vụ cần tấn công, có thể là dựa vào lỗi của mục tiêu. Tùy theo

nguồn của các tấn công mà chia thành DoS thông thường và DDoS.

Mục đích là làm cho mục tiêu bị ngưng trệ không có khả năng đáp ứng

dịch vụ được gửi tới. Mức độ nặng có thể khiến hệ thống bị hỏng, cơ sở

dữ liệu bị phá vỡ,…

Các thiết bị VoIP có thể bị tấn công DoS:

Content/protocol layer—SDP, encoded voice, encoded video

Application—H.323, SIP, RTP, RTCP, Radius, Diameter, TTP,

SNMP

Application-level encryption—TLS/SSL

Transport—TCP, SCTP, UDP

Network-level encryption—IPSec

Network—IPv4, IPv6

Link—PPP, AAL3/4, AAL5

Physical—SONET, V.34, ATM, Ethernet

Điều kiện tấn công DoS xảy ra khi thiết bị ở trong mạng nội bộ là cái

đích của việc làm tràn ngập các gói, dẫn đến mất liên lạc giữa các phần

trong cấu trúc mạng liên quan đến thiết bị đó. Các dịch vụ cũng bị bẻ

gãy và làm giảm băng thông, tài nguyên CPU. Ví dụ một vài điện thoại

IP sẽ ngừng hoạt động nếu chúng nhận các gói tin UDP lớn hơn 65534

bytes ở port 5060.

Mục tiêu của cuộc tấn công DoS có thể là những gì xảy ra trong quá

trình truyền tin nhắn, kể cả phạm vi phòng thủ, các SIP proxy, hoặc các

Chương 3 2013

Trang 82

tác nhân người dùng (UA). Các cuộc tấn công có thể bắt nguồn từ một

máy chủ cô lập hoàn toàn hoặc một số máy chủ song song. Cuộc tấn

công cũng có thể được lấy ra từ mạng PSTN hoặc có thể được nhắm

mục tiêu hướng tới một mạng PSTN sau một proxy VoIP. Mục tiêu của

cuộc tấn công cũng có thể là một máy chủ duy nhất, hoặc tấn công có

thể nhắm nhiều mục tiêu cùng một lúc. Kết quả là DoS làm đầy các

nguồn tài nguyên (như lưu trữ có sẵn trong hệ thống thư thoại). Khi

cuộc tấn công nhắm mục tiêu là một thiết bị trung gian, kẻ tấn công

không nhất thiết cần phải biết bất kỳ thiết bị đầu cuối thực sự đằng sau

các cơ sở hạ tầng mạng.

SIP Flooding Attack

Một trong những cuộc tấn công DoS nổi tiếng trong VoIP là việc tiêu

thụ tài nguyên thông qua thông điệp bị làm tràn. Những kẻ tấn công

tạo ra hàng ngàn tin nhắn để gây ảnh hưởng cho hệ thống mạng, thiết

bị hoặc dịch vụ không hoạt động. Hình 3.4 cho thấy một cuộc tấn công

làm tràn SIP trong đó 10.000 thông điệp INVITE được gửi đến điện

thoại của người dùng.

Một trường hợp đặc biệt cho việc làm tràn dựa trên DoS là Distributed

DoS (DDoS). Trong cuộc tấn công DDoS, một số lượng lớn các máy

chủ đang bị tổn hại và kiểm soát bởi một kẻ tấn công để khởi động một

cuộc tấn công nhằm mục tiêu chống lại một dịch vụ. Thông thường,

các chương trình tấn công được tích hợp với các virus và sâu lây

nhiễm. Một mạng lưới các máy đã bị chiếm thường được gọi là botnet,

bởi vì mạng bao gồm các robot phần mềm độc lập, hoặc chương trình.

Chương 3 2013

Trang 83

Hình 3.3. Kiểm tra lỗi SIP Fooding

3.5. Tấn Công Kiểu Quấy Rối ( Annoyance (SPIT)).

- Kiểu tấn công này nhằm đến người dùng làm giảm uy tín của nhà cung cấp

dịch vụ. Việc tấn công này có thể là tự động bằng phần mềm hay bán tự

động. Chẳng hạn tự động gọi đến một số nào đó vào một khoảng thời gian

nhất định, có thể đi kèm nội dung xấu,…Để tránh được việc tấn công này

hệ thống cần có các biện pháp bảo vệ như blacklist,…

- Thư rác trong các hình thức của các cuộc gọi không mong muốn tồn tại

trong mạng PSTN. Đây là những điểm chính dựa trên điện thoại viên. Tuy

nhiên, đây là những hạn chế do gửi thư rác qua PSTN thì tốn kém, đặc biệt

là đối với các chi phí băng thông. Spam qua điện thoại Internet (SPIT) là

Chương 3 2013

Trang 84

việc truyền tải các cuộc gọi không yêu cầu trong mạng VoIP và là một

trường hợp đặc biệt xảy ra trong các dịch vụ email.

3.6. Truy Cập Trái Phép ( Unauthorized Access).

- Đây là kiểu tấn công phổ biến không chỉ đối với hệ thống VoIP. Ba phương

pháp tấn công để lấy thông tin phục vụ cho việc truy nhập trái phép:

Mạo danh (Impersonation)

Tấn công ở mức trung gian, chủ yếu là mạng (Man-in-the-middle

attacks).

Total compromise

Đối với Impersonation: bao gồm ăn trộm mật khẩu, đoán mật

khẩu,…

Đối với Man-in-the-middle attacks: người dùng thực sự không đăng

nhập vào hệ thống nhưng khi họ đăng nhập vào hệ thống kẻ tấn

công nghe trộm ở mức mạng LAN hay tương tự để lấy thông tin

truy nhập hay session khi chưa bị timeout.

Đối với total compromise: attacker có toàn bộ quyền điều khiển và

có thể cài các chương trình gián điệp, virus hay sâu,… vào hệ

thống..

Hình 3.4: Các vị trí có thể xảy ra truy cập trái phép

Chương 3 2013

Trang 85

- Trong bối cảnh thông tin liên lạc VoIP, truy cập trái phép có thể xảy ra

trong các lĩnh vực sau:

Dịch vụ VoIP. Một kẻ tấn công có thể sử dụng lỗ hổng trong dịch

vụ truyền tín hiệu để truy cập trái phép vào mạng VoIP.

Cơ sở hạ tầng VoIP. Một kẻ tấn công có thể khai thác lỗ hổng để

truy cập vào các thành phần mạng VoIP.

VoIP phần tử mạng như tín hiệu và cổng phương tiện truyền

thông, chuyển mạch mềm, các proxy, đăng ký, SBCs, DNS, NTP,

và những chức năng khác.

Thiết bị đầu cuối VoIP.

Hỗ trợ cơ sở hạ tầng.

Yếu tố mạng Giao thông vận tải như bộ định tuyến và chuyển

mạch.

Quản lý và hệ thống quản trị. Một kẻ tấn công có thể truy cập quản

lý hoặc giao diện hành chính và thực hiện nhiệm vụ bằng cách bỏ

qua các điều khiển truy cập hoặc lợi dụng sự thiếu kiểm soát.

Hệ thống hỗ trợ hoạt động.

- Một số điểm có thể để lộ thông tin truy cập:

Cấu hình mặc định các phần mềm (Ví dụ không xóa tài khoản mặc

định, không xóa các phần không cần thiết,…).

Để mật khẩu mặc định.

Không phân quyền truy cập cho các phần có chức năng khác

nhau.

Lỗi xâm nhập qua các dịch vụ: TFTP, FTP, Telnet, RPC.

Các lỗi với quyền của file và thư mục: để quyền thực thi, để quyền

ghi,… đối với những file, thư mục không cần thiết.

Chương 3 2013

Trang 86

- Để chống lại xâm nhập trái phép các phần sau cần được thiết kế và triển

khai cẩn thận :

Application controls

Người sử dụng và thiết bị đăng ký dịch vụ, xác thực và toàn

vẹn thông điệp tín hiệu.

Xác thực và toàn vẹn thông điệp truyền thông.

Network controls

Thực thi kiểm soát thiết bị mạng, bao gồm cả xác minh địa chỉ

MAC và chứng thực port 802.1x . Thực hiện VLAN để cô lập

các thành phần VoIP. Thực thi ACL VLAN

Thực hiện kiểm tra trạng thái cho báo hiệu và dòng phương

tiện truyền thông sử dụng tường lửa VoIP hoặc SBCs

Management

Thực thi kiểm soát truy cập mạng thích hợp trên giao diện quản

lý để hạn chế kết nối từ nguồn gốc có thẩm quyền từ xa.

Thực thi các quyền thích hợp và kiểm soát truy cập dựa trên

vai trò, chức năng quản lý.

Thi hành đăng nhập và kiểm tra các tài khoản người dùng và

quá trình thực hiện quản lý hoặc các chức năng hành chính trên

các thành phần mạng VoIP.

Billing

Thực thi điều khiển để duy trì tính toàn vẹn của Billing

records.

Thực thi điều khiển để duy trì tính bảo mật của Billing records.

Thực thi việc xác thực và kiểm tra ủy quyền để ngăn chặn

những truy cập không được chứng thực .

Chương 3 2013

Trang 87

Thi hành đăng nhập và kiểm toán các tài khoản và các quá

trình người dùng sửa đổi.

Provisioning

Thực thi truy cập mạng thích hợp kiểm soát để hạn chế từ xa

liên kết với các hệ thống dự phòng từ các nguồn trái phép .

Thi hành xác thực và kiểm soát ủy quyền để ngăn chặn truy

cập trái phép để dự phòng chức năng hệ thống từ bên thực thi

trái phép.

Đăng nhập và kiểm tra các tài khoản người dùng và các quá

trình người dùng bắt đầu, thay đổi hoặc xóa các đơn đặt hàng

cho dịch vụ này.

- Một vài ví dụ cho kiểu tấn công này:

Sip Brute Force Attacks

Một trong những phương pháp để truy cập trái phép vào một

dịch vụ VoIP là dò đoán thông tin thuê bao thông qua một cuộc

tấn công cưỡng chế mật khẩu. Trong Triển khai VoIP sử dụng

SIP, yêu cầu đăng ký có thể được sử dụng để đoán mật khẩu.

Chương 3 2013

Trang 88

Hình 3.5. Dò mật khẩu bằng tấn công từ điển

3.7. Nghe Trộm ( Eavesdropping).

- Đây là hình thức tấn công tỏ ra rất hiệu quả khi dữ liệu trên đường truyền

không được mã hóa. Attacker có thể dựa vào các lỗi ARP, bắt gói tin tại các

điểm trung gian như gateway, proxy,…

- Việc nghe trộm có thể chia làm 3 loại:

Traffic analysis (link, network, và transport layers).

Signaling eavesdropping.

Media eavesdropping

- Một vài ví dụ với nghe trộm dùng công cụ Ethereal, Wireshark, Cain & Abel:

Chương 3 2013

Trang 89

Nghe lén Sử dụng Ethereal / Wireshark

Wireshark (phiên bản trước đó được gọi là Ethereal) là một ứng

dụng miễn phí dùng để phân tích lưu lượng mạng và có nhiều tính

năng mạnh mẽ, bao gồm cả phân tích của dòng gói cho SIP, H.323,

và RTP. Khi lưu lượng mạng bị bắt, chương trình cung cấp khả năng

lọc và chọn các cuộc gọi VoIP.

Hình 3.6: Dùng Wireshark để xem lưu lượng mạng

Nghe lén Sử dụng Cain & Abel

Một công cụ mà bạn có thể sử dụng để nắm bắt lưu lượng VoIP là

công cụ Cain & Abel. Công cụ này chủ yếu khai thác dựa trên ARP

poisoning để tấn công MITM, relay SIP hoặc lấy gói tin RTP.

Ngộ độc ARP, còn được gọi là giả mạo ARP, được sử dụng để

chuyển hướng lưu lượng truy cập mạng thông qua máy chủ của kẻ

tấn công để kẻ tấn công có thể hành động như man-in-the-middle

hoặc gây ra một DoS bằng cách thả tất cả các gói frame trong

Ethernet. Cuộc tấn công này có thể chỉ được thực hiện giữa các host

Chương 3 2013

Trang 90

trên một mạng LAN. Trong một cuộc tấn công man-in-the-middle,

kẻ tấn công có thể nghe trộm thông tin liên lạc giữa hai hay nhiều

điểm cuối (host) và thu thập những thông tin nhạy cảm như thông

tin tài khoản (ID người dùng và mật khẩu) và các dòng phương tiện

truyền thông (lưu lượng thoại và video).

Hình 3.7: ARP poisoning attack.

Hình 3.8: Tấn công hệ thống VoIP dùng các gói độc hại (Poisoning).

Chương 3 2013

Trang 91

3.8. Giả Mạo.

- Các cuộc tấn công giả mạo đã xuất hiện từ thời cổ đại. Một ví dụ nổi tiếng

là cuộc chiến thành Troy, trong đó đã giành chiến thắng với việc sử dụng

một tác nhân, con ngựa thành Troy. Về bản chất, quân đội Hy Lạp sử dụng

một thiết bị giả mạo để gia nhập vào thành phố Troy. Một nhóm binh sĩ có

tay nghề cao giấu bên trong con ngựa bằng gỗ.

- Một trường hợp đặc biệt của giả mạo là mạo danh chủ thuê bao. Trong

trường hợp này, kẻ tấn công giả dạng danh tính của mình bằng cách sử

dụng thông tin bắt được trước đó hoặc tiếp cận với một thiết bị liên quan

đến một chủ thuê bao. Thiết bị này phổ biến nhất trong những tấn công vật

lý hoặc điều khiển logic. Các cuộc tấn công là không có giao thức rõ ràng

và có thể được thực hiện trong mạng VoIP sử dụng giao thức truyền tín

hiệu khác, chẳng hạn như H.323.

- Ứng dụng hoặc dịch vụ mạo danh đòi hỏi sự phối hợp của các khía cạnh

khác nhau, bao gồm sự tái tạo của ứng dụng hoặc dịch vụ xem và cảm nhận

và đồng bộ hóa các thông điệp và các sự kiện giữa các thành phần và thiết

bị đầu cuối. Tùy thuộc vào sự phức tạp của ứng dụng hoặc dịch vụ, kẻ tấn

công có thể mạo danh một dịch vụ hoặc một ứng dụng sử dụng các cuộc tấn

công khác nhau, bao gồm cả main in the middle hoặc chuyển hướng lưu

lượng truy cập. Thông thường, kẻ tấn công có thể chiếm quyền kiểm soát

các thành phần cơ bản có hỗ trợ các ứng dụng hoặc lợi dụng các lỗ hổng mà

ảnh hưởng đến việc định tuyến các giao thức báo hiệu.

- Một cuộc tấn công giả mạo khác là thiết bị mạo danh. Những kẻ tấn công

có thể đóng vai một thiết bị như điện thoại, cổng báo hiệu, phương tiện

truyền thông cửa ngõ, máy chủ DNS, người bảo quản SIP, PSAP, hoặc

chuyển mạch mềm để mạo danh một thành phần hoặc một mạng lưới, tùy

thuộc vào thành phần được mạo nhận, và thực hiện các cuộc tấn công nhằm

mục đích để thu thập và xử lý luưu lượng. Ví dụ, một kẻ tấn công có thể

Chương 3 2013

Trang 92

mạo danh một máy chủ DNS cung cấp bản dịch cho SIP URL và chuyển

hướng cuộc gọi đến cho máy chủ kẻ tấn công mục tiêu mong muốn.

3.9. Gian Lận ( Fraud).

- Ngày nay gian lận trực tuyến cũng như gian lận trong VoIP càng trở lên phổ

biến. Việc gian lận này dễ xảy ra ở các bộ phận chuyển giao của dịch vụ.

Trong năm 2004 FBI cho biết tỷ lệ gian lận trực tuyến tăng 64% so với

2003, tổng thiệt hại là 68.14 triệu $. Vấn đề gian lận trong viễn thông cũng

được quan tâm một cách đăc biệt. Vì mạng viễn thông cơ bản tăng trưởng

10%/năm. Gian lận trong viễn thông năm 2003 khiến các nhà cung cấp dịch

vụ thiệt hại đến 35-40 tỷ $. Do đó gian lận rất được quan tâm đến trong

NGN và IMS trong đó có VoIP.

- Gian lận trong VoIP được xem như một thách thức mới cho các nhà cung

cấp dịch vụ do nhiều yếu tố, bao gồm:

Sự phức tạp của công nghệ này làm tăng cơ hội cho sự mâu thuẫn và

giám sát an ninh.

Công nghệ mới, và do đó hạn chế trong vấn đề bảo mật và các lỗ hổng

được đề cập.

Thời gian thị trường duy trì để ngăn chặn nhu cầu cạnh tranh triển khai

kiểm soát bảo mật thích hợp..

Phương pháp thanh toán có thể khác nhau dựa trên nội dung đa phương

tiện, chất lượng dịch vụ, cách sử dụng, hay khuôn khổ khác, trong đó mở

rộng chỗ cho những sai sót.

- Gian lận trong VoIP

Fraud Through Call-Flow Manipulation.

Thông thường, một proxy SIP cho rằng một phiên làm việc giữa hai

người sử dụng đã được thiết lập khi bắt tay ba đường được hoàn thành

( INVITE, OK, tin nhắn ACK).

Chương 3 2013

Trang 93

Một cách để lừa gạt một nhà cung cấp dịch vụ VoIP là bằng cách điều

chỉnh lưu lượng cuộc gọi giữa hai điểm cuối. Nó có thể thiết lập cuộc

gọi giữa hai điểm cuối và tránh phí bằng cách thao tác chuỗi tin nhắn

SIP.

Một cách tiếp cận các nhà cung cấp dịch vụ để bảo vệ chống lại cuộc

tấn công này là để bắt đầu thanh toán khi OK được gửi lại từ người

được gọi. Mặc dù điều này cung cấp một số bảo vệ, nó có thể không

ngăn chặn các cuộc tấn công mới nổi ảnh hưởng đến lưu lượng cuộc

gọi,….

Lừa đảo (Phishing).

Thuật ngữ phishing refers được hiểu là kẻ tấn công gửi thư điện tử

cho người sử dụng không nghi ngờ masqueraded để họ tiết lộ thông

tin bí mật, chẳng hạn như thông tin tài khoản,….

Nội dung của các tin nhắn được định dạng bằng HTML, giúp kẻ tấn

công làm xáo trộn các URL mà người dùng được yêu cầu làm theo để

xác minh thông tin của mình.

Quản lý gian lận

Quản lý gian lận trong VoIP đòi hỏi một cách tiếp cận đa chiều vì sự

phức tạp của công nghệ và sự thay đổi trong những ứng dụng và dịch

vụ. Để chống lại một cách hiệu quả gian lận trong mạng VoIP, các

yêu cầu cần được xem xét:

Kết hợp yêu cầu kiểm soát gian lận trong dịch vụ mới như một

phần của sản phẩm .

Xác định yêu cầu kiểm soát gian lận trong giai đoạn đầu của

một sản phẩm cung cấp để giảm thiểu khả năng mất do gian

lận và giúp tổ chức các hệ thống quản lý gian lận để phát hiện

hành vi vi phạm các yêu cầu quy định. Biện pháp chủ động

Chương 3 2013

Trang 94

này giúp giảm thiểu chi phí liên quan với những nỗ lực, sau đó

để quản lý gian lận dịch vụ tại thời điểm xảy ra.

Triển khai một hệ thống quản lý gian lận VoIP để hỗ trợ trong

việc nhận ra các mô hình hoạt động đáng ngờ. Một số nhà

cung cấp cung cấp gian lận hệ thống quản lí cho VoIP.

Chương 4 2013

Trang 95

CHƯƠNG 4: CÁC LỖ HỔNG TRONG BẢO MẬT VOIP

Ở chương 3, chúng ta đã thảo luận về các mối đe dọa và tấn công trong hệ

thống mạng VoIP. Trong chương này ta sẽ đi xác định và phân tích các lỗ hổng

tạo thuận lợi cho các cuộc tấn công, đe dọa ảnh hưởng đến vấn đề bảo mật trong

hệ thống. Nhằm mục đích hạn chế những lỗ hổng ảnh hưởng cho hệ thống, cách

tốt nhất là loại bỏ các mối đe dọa, phát hiện và đưa ra các biện pháp để sữa chữa

các lỗ hổng, đảm báo tăng tính bảo mật cho hệ thống.

4.1. Lỗ Hổng Do Mạng Và Môi Trường.

4.1.1 Tấn Công Từ Chối Dịch Vụ (Dos) VoIP

- Tấn công DoS ngăn chặn không cho tiếp cận dịch vụ. Đây là loại tấn công

trực tiếp và chủ động. Người tấn công không có ý định ăn cắp một cái gì

cả, đơn giản là đặt dịch vụ ra khỏi khách hàng. Nhưng không phải lúc nào

dịch vụ không tiếp cận là nguyên nhân của tấn công DoS, nó có thể là

nguyên nhân của cấu hình sai cũng như là nguyên nhân của việc sử dụng

sai.

- Từ các nguyên nhân trên mà các dịch vụ này có thể gặp một số hậu quả

khó khăn, một tấn công DoS có thể gây ra những đe dọa sau đây:

Đe dọa vật lí hoặc thay đổi các thành phần mạng.

Đe dọa hay thay đổi cấu hình thông tin.

Tiêu thụ khó khăn, giới hạn hay không thể khôi phục nguồn tài

nguyên.

- Cách thức tấn công dễ nhất của DoS là giới hạn nguồn tài nguyên, chẳng

hạn như băng thông dành cho dịch vụ Internet. Tác động của việc tấn công

sẽ lớn hơn nếu vị trí bị tấn công từ một vài host ở cùng một thời điểm. Các

biến thể của tấn công DoS được gọi là tấn công từ chối phân bổ của dịch

vụ DDoS. Hậu quả của tấn công DoS có thể ảnh hưởng đến tất cả các dịch

Chương 4 2013

Trang 96

vụ trong mạng IP. Hậu quả của tấn công DoS có thể làm giảm chất lượng

dịch vụ hoặc nặng hơn là có thể làm mất dịch vụ.

- DoS: tấn công DoS là dạng tấn công rất phổ biến và cũng rất khó để ngăn

chặn. Kẻ tấn công DoS làm tràn ngập các gói, dẫn đến mất liên lạc giữa

các phần trong cấu trúc mạng liên quan đến thiết bị đó. Do đó các dịch vụ

bị bẻ gãy, làm giảm băng thông và tài nguyên CPU.

Hình 4.1: Tấn công DoS

- Tấn công DoS có nhiều dạng khác nhau là do kẻ tấn công sử dụng các

phương pháp tấn công khác nhau như:

Tấn công Ping of Death: đây là kiểu tấn công DoS lớp 3, kẻ tấn

công sẽ sử dụng lệnh Ping liên tục đến một địa chỉ cố định làm

giảm băng thông, tràn bộ đệm,… khiến cho mạng và thiết bị bị tấn

công giảm tốc độ hoặc ngưng hoạt động.

Hình 4.2: Tấn công Ping of Death

Chương 4 2013

Trang 97

Tấn công SYN flood: đây là một kiểu tấn công DoS ở lớp 4, kẻ

tấn công sử dụng phương pháp “bắt tay 3 bước” của kết nối TCP.

Kẻ tấn công gửi liên tục các gói yêu cầu SYN tới một địa chỉ cố

định như là một VoIP server hoặc một web server…Server này

đáp ứng lại các yêu cầu đó bằng SYN-ACK. Tuy nhiên khi nhận

được đáp ứng trên, kẻ tấn công không gửi ACk báo nhận cho

Server và khi đó các Server ở tình trạng chờ báo nhận và từ chối

bất kì yêu cầu nào từ người sử dụng. Hậu quả của loại tấn công

này là làm các Server ngừng hoạt động và người sử dụng không sử

dụng được dịch vụ.

Hình 4.3: Tấn công SYN flood

Tấn công Smurf: đây là kiểu tấn công DoS, kẻ tấn công sẽ giả

danh địa chỉ của một host trogn một mạng nội bộ để gửi gói tin

quảng bá ICMP yêu cầu đến tất cả các host nội mạng hoặc ngoại

mạng. Khi các host nhận được yêu cầu thì tiến hành trả lời về đúng

địa chỉ thất và khi đó Host bị giả dạng sẽ bị đầy bộ nhớ và CPU

qúa tải.

Chương 4 2013

Trang 98

Hình 4.4: Tấn công Smurf

DDoS (Distributed Denial of Service) : đây là kiểu tấn công DoS

ở quy mô lớn, kẻ tấn công sẽ điều khiển các host gần nó nhất cùng

thực hiện một trong các kiểu tấn công DoS ở trên cùng tấn công

đến một host cố định làm tràn ngập và tê liệt mạng đích từ nhiều

nguồn khác nhau bên ngoài.

Hình 4.5: Tấn công DDoS

Chương 4 2013

Trang 99

- Đối với VoIP tấn công DoS có thể làm cho các dịch vụ VoIP mất đi một

phần hoặc toàn bộ giá trị thông qua việc ngăn chặn thành công các cuộc

gọi, ngắt các cuộc gọi hoặc ngăn chặn các dịch vụ tương tự như Voice

mail. Dưới đây là một vài dịch vụ tấn công DoS đối với dịch vụ VoIP.

Tấn công chuyển tiếp các gói VoIP (VoIP packet relay

Attack): bắt và gửi lại các gói VoIP đến điểm cuối, cộng thêm

việc trì hoãn tiến trình cuộc gọi sẽ làm giảm chất lượng cuộc gọi.

Tấn công thay đổi chất lượng dịch vụ (QoS Modification

Attack): thay đổi các trường thông tin điều khiển các giao thức

VoIP riêng biệt trong gói dữ liệu VoIP và từ điểm cuối làm giảm

hoặc từ chối dịch vụ thoại. Ví dụ, nếu một người tấn công đổi thẻ

802.1Q VLAN hoặc bit To Strong trong gói IP, cũng giống như là

người đứng giữa hay sự thỏa hiệp trong cấu hình thiết bị đầu cuối,

người tấn công có thể phá vỡ dịch vụ của mạng VoIP. Do lưu

lượng thoại phục thuộc vào lưu lượng dữ liệu nên về căn bản, kẻ

tấn công có thể trì hoãn việc phân phát các gói thoại.

Tấn công bằng các gói VoIP giả mạo (VoIP packet Injection):

tức là gửi các gói VoIP giả mạo đến điểm cuối, thêm vào đoạn

thoại hay nhiễu hay khoảng lặng vào hoạt động thoại. Ví dụ khi

RTP được dùng mà không có sự xác thực của gói RTCP, kẻ tấn

công có thể tiêm thêm các gói RTCP vào nhóm muticast với SSCR

khác, mà điều này có thể làm tăng thêm số lượng nhóm theo hàm

mũ.

Tấn công DoS vào dịch vụ bổ xung ( DoS against supplementary

services ): khởi đầu tấn công DoS là chống lại các dịch vụ mạng

khác mà dịch vụ VoIP có mối liên hệ (DNS, DHCP, BOOTP). Ví

dụ trong mạng mà đầu cuối VoIP dựa vào địa chỉ đăng kí DHCP,

làm mất khả năng của DHCP Server ngăn chặn điểm cuối lấy được

Chương 4 2013

Trang 100

địa chỉ và các thông tin định tuyến cần thiết dùng cho dịch vụ

VoIP.

Thông điệp giả (Bogus Message DoS): gửi đến VoIP server và

các điểm cuối các giao thức VoIP giả mạo nhằm hủy kết nối hoặc

tình trạng bận ở đầu cuối. Kiểu tấn công này làm cho các phone

phải xử lí message giả và đầu cuối phải thiết lập những kết nối ảo

hoặc làm cho người tham gia cuộc gọi lầm rằng đường dây đăng

bận.

Tràn ngập các gói điều khiển (Control Packet Flood): làm tràn

ngập VoIP server hoặc đầu cuối với những gói điều khiển cuộc goi

không rõ nguồn gốc ( ví dụ trong H.323, các gói GRQ, RRQ, URQ

sẽ được gửi đến UDP/1719). Mục đích của kẻ tấn công là làm suy

yếu thiết bị hệ thống hoặc tài nguyên mạng. Do đó không thể dùng

các dịch vụ VoIP. Bất kể các port mở trong tiến trình cuộc gọi và

VoIP liên quan có thể trở thành mục tiêu của tấn công DoS này.

Sự thực thi giao thức VoIP (VoIP Protocol Implementation):

gửi đến server VoIP hoặc đầu cuối những gói tin không hợp lệ để

có thể khai thác những điểm yếu trong sự thực thi giao thức VoIP

và tạo nên tấn công DoS. Ví dụ, CVE-2001-00546 đề cập đến việc

sử dụng các gói H.323 “xấu” để khai thác lỗ hỏng bộ nhớ ISA của

window. Nếu như không cập nhật phần mềm một cách hợp lí thì sẽ

tăng rủi ro cho hệ thống.

Gói tin không hợp lệ (Invalid Packet DoS): gửi đến VoIP server

và đầu cuối những gói không hợp lệ để khai thác hệ điểu hành

thiết bị và TCP/IP để thực hiện từ chối dịch vụ CVEs. Theo sự mô

tả của CAN-2002-0880. Dùng jolt có thể bẻ gãy Cisco IP phone và

sự phân đoạn thông thường dựa trên các phương thức DoS khác.

Chương 4 2013

Trang 101

4.1.2 Một Sô Cách Tấn Công Chặn Và Cướp Cuộc Gọi

Tấn công Replay:

Tấn công replay là tấn công chủ động hướng về nghi thức. Đặc trưng

của cách tấn công này là giành được gói dữ liệu gửi hoặc nhận đến host.

Kẻ tấn công sửa đổi chúng và sử dụng lại để truy cập vào một số dịch vụ

nào đó. Một ví dụ tương ứng với loại thoại IP là kẻ tấn công đạt được

trong tay các gói dữ liệu gửi từ một user có quyền để thiết lập cuộc gọi

và gửi lại chúng sau khi sửa đổi địa chỉ nguồn và IP. Nó có thể ngăn

chặn bằng cách thực thi hai dịch vụ bảo mật chứng thực các thực thể

ngang hàng (peer entity authencation và tính toàn vẹn dữ liệu.

Tấn công tràn bộ đệm

Đây là phương thức tấn công phổ biến. Đây là kết quả chính của

việc phát triển phần mềm không đúng lúc. Kĩ thuật này lợi dụng trên

thực tế là có một vài lệnh không kiểm tra đầu vào dữ liệu. Chúng được

ứng dụng đặc biệt để xâu chuỗi xử lí các lệnh. Quá trình gia nhập với

nhiều đầu vào, các lệnh hay là các chương trình có khả năng làm cho bộ

nhows hệ thống bị viết đè lên. Nội dung của bộ nhớ này có thể bắt đầu

hoặc quay trở lại địa chỉ của các chương trình subroutine. Trường hợp

xấu nhất người tấn công có thể thêm vào đaoạn code hiểm để cung cấp

cho anh ta các quyền quản lí của hệ thống. Biện pháp đối phó là hủy tất

cả các code yếu, chính các lỗ hổng nhận thức được chứa trong các hệ

thống hoạt động và các chương trình ngôn ngữ.

Tấn công man in the middle

Trong tấn công man in the middle người tấn công quản lí để cắt đứt

kết nối giữa hai bên gọi. Cả hai bên tham gia kết nối này đều nghĩ rằng

chúng truyền thông với nhau. Thực tế, tất cả các dữ liệu được địn tuyến

qua người tấn công. Hacker đã hoàn thành việc truy cập để thay thế các

dữ liệu bên trong. Hacker có thể đọc chúng, thay đổi chúng hoặc gửi

Chương 4 2013

Trang 102

chúng. Thực tế Hacker được xác định ở vj trí ở giữa của hai bên truyền

thông mang lại cho người tấn công tên của hai bên truyền thông. Một ví

dụ cho tấn công này là thiết lập của việc đảm báo của việc kết nối được

sử dụng bởi lớp bảo mật dữ liệu. Điểm yếu của TLS là nguyên nhân của

việc thiết lập phiên này. Ở đây hai bên truyền thông có thể trao đổi hai

khóa. Khóa này được đổi có khả năng làm cho người tấn công có thể ở

giữa hai bên truyền thông.

Hình 4.6: Tấn công man in the middle

Chặn và đánh cắp cuộc gọi

Nghe trộm và đánh chặn cuộc gọi là vấn đề liên quan đến mạng

VoIP, định nghĩa nghe lén có nghĩa là một người tấn công có thể giám

sát toàn bộ báo hiệu hoặc dòng dữ liệu giữa hai hoặc nhiều đầu cuối

VoIP, nhưng không thể biến đổi dữ liệu. Đánh cắp cuộc gọi thành công

tương tự như việc nghe trộm trên dây nối, cuộ gọi của hai bên có thể bị

đánh cắp,ghi lại và nghe lại mà hai bên không hề biết. Rõ ràng người tấn

công có thể chặn và chứa các dữ liệu này có thể sử dụng dữ liệu này để

phục vụ cho mục đích của chính mình.

Chương 4 2013

Trang 103

Đánh lừa ARP ( ARP Spoofing).

ARP là giao thức cơ sở Ithernet. Có thể do nguyên nhân này, thao

tác vào các gói ARP là kĩ thuật tấn công thường thấy trong mạng VoIP.

Một vài kĩ thuật hay công cụ hiện tại cho phép bất kì user nào có thể tìm

ra lưu lượng mạng trên mạng bởi vì ARP không có điều khoản cho câu

hỏi chứng thực và câu hỏi trả lời. Thêm vào đó, ARP là một giao thức

stateless, hầu hết các hệ thống hoạt động cập nhật cache của nó khi mà

nhận một lời đáp ARP, bất chấp nó được gởi đi từ một yêu cầu thực tế

hay không. Trong những tấn công này, chuyển hướng ARP, đánh lừa

ARP, đánh cắp ARP và đầu độc cache ARP là các phương pháp để phá

hoại qua trình ARP bình thường. Trong các mạng VoIP đánh lừa ARP là

cơ sở để kẻ tấn công có thể thực hiện các cách tấn công khác nhau nhằm

mục đích quấy rối người sử dụng hoặc gây thiệt hại cho các nhà cung

cấp dịch vụ:

Tấn công đánh lừa đầu cuối VoIP (Rogue VoIP Endpoint Attack):

giả mạo đầu cuối EP giao tiếp với các dịch vụ VoIP bằng cách dựa

trên các đánh cắp hay ước đoán các nhận dạng, các ủy nhiệm hoặc

các truy cập mạng. Ví dụ, một đánh lừa đầu cuối EP có thể sử dụng

các jack không được bảo vệ hay tự động đăng kí thoại VoIP để có

thể vào mạng. Ước chừng mật mã có thể được sử dụng để giả dạng

như là một đầu cuối hợp pháp. Việc quản lí các tài khoản không

chặt chẽ có thể gia tăng nguy cơ của việc lợi dụng này.

Cướp đăng kí (Registration Hijacking): cướp đăng kí khi một người

tấn công mạo nhận là một UA cố giá trị để giữ và thay thế dăng kí

với địa chỉ của mình. Các tấn công này là nguyên nhân của việc tất

cả các cuộc gọi đến được gửi đến người tấn công.

Gả mạo ủy nhiệm: giả mạo ủy nhiệm xảy ra khi một người tấn công

đánh lừa một ủy nhiệm (proxy) trong việc truyền thông với một

Chương 4 2013

Trang 104

proxy giả. Nếu một người tấn công thành công trong việc giả mạo

ủy nhiệm, anh ta có thể truy cập vào tất cả các thông điệp SIP.

Lừa tính phí: giả mạo đầu cuối VoIP sử dụng server VoIP để đặt

việc tính phí bất hợp pháp cảu cuộc gọi qua PSTN. Ví dụ, các điều

khiển truy cập không đầy đủ có thể cho phép các thiết bị giả đặt phí

của các cuộc gọi bằng cách gửi yêu cầu VoIP đến các ứng dụng

tiến hành cuộc gọi. Các server VoIP có thể bị hack trong các thủ

tục để tiến hành cuộc gọi miễn phí đến đích bên ngoài.

Xáo trộn thông điệp: bắt giữ, sửa đổi và sắp đặt để không xác thực

các gói VoIP đến đầu cuối. Các tấn công này có thể xảy ra thông

qua việc đánh cắp đăng nhập, giả mạo ủy nhiệm, hay tấn công trên

bất kì thành phần VoIP thực nào mà tiến hành các thông điệp SIP

hay H.323, như là server proxy, registration, media gateway, hay

các bức tường lửa.

4.1.3 Các Tấn Công Liên Quan Đến Dịch Vụ Điện Thoại

Để đảm bảo thông suốt trong hệ thống VoIP thì các hệ thống điện thoại

kết nối phải hoạt động một cách thông suốt. Đây cũng có thể là mục tiêu

của attacker. Các dịch vụ liên quan đến dịch vụ này gồm có:

- Voicemail

- Caller ID

- International calling

- Telephone number

- Call waiting

- Call transfer

- Location

- Confidentiality of signaling hoặc media streams

- Lawful intercept

Chương 4 2013

Trang 105

- Emergency services

Ví dụ với:

+ Voicemail: tấn công một cách đơn giản có thể là đoán mật khẩu

hay brutefore nếu mật khẩu không đủ mạnh. Một số hành động của

attacker là xóa tin nhắn, thay đổi thông tin cá nhân, chuyển cuộc

gọi đến một số khác…

+ Caller ID: các tấn công phổ biến là dung spoofing ID nhằm lấy

các thông tin cá nhân.

+ Follow – me service: kẻ tấn công sử dụng phương pháp hijack để

chen ngang vào cuộc gọi.

4.1.4 Lỗ Hổng Với IP Phone Và Softphone

Tấn công IP phone/Softphone xảy ra rất thường xuyên do giá cả rẻ và

dễ dàng mua một IP phone và thiết lập nhiều tấn công. Những lỗ hổng

chính:

- DoS: nhiều IP phone của Cisco bị khởi động lại do bị DoS. Các

HTTP request cũng có thể kết thúc một cuộc gọi.

- Truy cập bất hợp pháp: có thể cấu hình phone như là man-in-

middle-attack proxy để lấy quyền truy cập tới tất cả luồng báo hiệu

và luồng dữ liệu.

- Tẫn công vào giao thức Ip phone cài đặt: khi sử dụng SIP cho IP

phone, có thể gửi yêu cầu CANCEL hay BYE để từ chối một trong

hai IP phone.

- Worm, virus và các đoạn mã độc: các softphone thường bị virus từ

môi trường IP. Có thể khắc phục bằng cách tách mạng thoại và

mạng dữ liệu một cách luận lí ra riêng. Nhưng dùng hệ thống

Softphone không phù hợp với mục đích chia tách này.

Chương 4 2013

Trang 106

- Nâng cấp: do IP phone có thể cài đặt được thông qua TFTP không

bảo mật có thể bị lây nhiễm Trojan.

Spam trong VoIP.

SPIT là hiện tượng có nhiều cuộc gọi không mong muốn. Nguyên

nhân của hiện tượng này giống như các e-mail spam, hầu hết đều với

mục đích bán sản phẩm, quảng cáo,…Phương pháp spam là dùng các

đoạn Script tự động để thực hiện các cuộc gọi tới nhiều người. Nó cũng

có thể thực hiện với mục đích giả dạng các cơ quan tài chính hay

thương mại điện tử để lấy thông tin cá nhân.

Khác với e-mail spam, các cuộc gọi SPIT sẽ được nhận hoặc chuyển

sang họp thư thoại. Nhận SPIT tốn thời gian và có thể gây ngẽn. Cũng

như e-mail spam, ta cần chặn voice spam. Tuy nhiên, chặn SPIT khó

khăn hơn rất nhiều vì rất khó phân biệt được cuộc gội bình thường và

cuộc gọi SPIT vì thông tin về người gọi chỉ được tiết lộ một khi cuộc

gọi đã được thiết lập và bắt đầu gửi thư thoại.

4.2. Lỗ Hổng Đối Với SIP

SIP là một giao thức mới lại không có tích hợp công cụ bảo mật nào

trong nó nên nó có một số vấn đề về bảo mật. Tuy nhiên theo khuyến nghị

khuyên nên dùng ở lớp dưới để bổ sung tính bảo mật cho SIP. Mặt khác là

giao thức text-based nên cần dùng TLS để mã hóa.

Chiếm quyền đăng kí ( Registration Hijacking).

Bản tin đăng kí thường được vận chuyển bằng giao thức UDP (không

được tin cậy), hơn nữa các yêu cầu không cần phải được chứng thực bởi SIP

registrars, hoặc nếu có chứng thực thì cũng chỉ bằng MD5 để mã hóa user

name và password (MD5 là một thuật toán mã hóa yếu).

Cách tấn công:

Tìm một địa chỉ IP đã được đăng kí (đối với các user trong mạng dễ

dàng biết được cấu trúc địa chỉ trong mạng, còn với những user ngoài mạng

Chương 4 2013

Trang 107

thì dùng kĩ thuật social engineering hay tool để quét ra địa chỉ của toàn

mạng). Nếu có yêu cầu chứng thực thì có thể đoán password hoặc dùng kiểu

từ điển. Đối với tấn công kiểu từ điển thì mất thời gian do phải thử nhiều

lần.

Gửi một yêu cầu đăng kí đặc biệt có kí tự “*” để xóa hết ràng buộc cho

các địa chỉ SIP bị gọi.

Gửi bản tin yêu cầu đăng kí thứ hai chứa địa chỉ SIP của kẻ tấn công.

Hình 4.7: Tấn công bằng bản tin đăng ký

Một kiểu cướp quyền đăng kí khác là dùng tool chặn và thêm vào yêu

cầu đăng kí khi nó được gửi từ một UA và server đăng kí. Kiểu tấn công

này ít phổ biến hơn.

Giả dạng proxy.

Kẻ tấn công dùng một proxy để chặn cuộc gọi từ UA đến proxy bên

phía bị gọi. Cách tấn công này có thể lấy được tất cả bản tin SIP và do vậy

có toàn quyền điều khiển cuộc gọi.

Cách tấn công:

Chương 4 2013

Trang 108

Chèn proxy giả vào DNS spoofing, ARP cache spoofing hay đơn giản

chỉ là thay đổi địa chỉ proxy cho SIP phone.

Hình 4.8: Giả dạng Proxy

Message Tempering

Đây là kiểu tấn công chặn và thêm vào các gói mà các thành phần của

SIP trao đổi với nhau.

Có thể dùng các cách sau để chặn gói:

Cướp quyền đăng kí.

Giả dạng proxy.

Tấn công một trong các thành phần tin cậy trong mạng.

Có thể dùng S/MIME (chứng thực và mã hóa văn bản) nhưng nếu như

văn bản ở dạng plaintext thì kẻ tấn công vẫn có thể lấy được thông tin định

tuyến.

Kết thúc Session

Quan sát các thông số trong 1 Session như “TO” và “FROM” sau đó chèn

bản tin “BYE” hay re-INVITE để kết thúc cuộc gọi. Cách tấn công này có

thể làm chuyển hướng cuộc gọi. Kiểu tấn công này rất khó phòng chống vì

các trường như địa chỉ đích cần gửi đi ở dạng plaintext để cho phép định

tuyến.

Chương 4 2013

Trang 109

4.3. Lỗ Hổng Về Bảo Mật Đối Với Hệ Thống H.323

- Do H.323 sử dụng phương thức chứng thực tương đối chắc chắn giữa các

thành phần H.323 và là giao thức hỗ trợ bảo mật (H.235) nên luồng dữ liệu

được bảo mật cao. Tuy vậy cũng có một vài lỗ hổng, nghiêm trọng nhất là

tràn bộ đệm do nó dùng định dạng bản tin ASN.1, dễ dàng bị DoS.

Can thiệp vào thông tin tính cước

- GK là nơi quản lí cuộc gọi, nó có chức năng tập trung thông tin tính

cước và gửi về cho BES, BES lưu giữ thông tin này và gọi là CDR

(Call Detail Record), thông tin này tối thiểu phải gồm có:

Thời gian cuộc gọi: thời gian bắt đầu và kết thúc cuộc gọi, do

GK theo dõi

CallID: mỗi cuộc gọi có 1 giá trị duy nhất khác nhau do GK

tạo ra.

UserID: duy nhất cho mỗi user được cấp quyền, giá trị này xác

định tại thời điểm đăng ký.

- CDR được gửi từ GK tới BES, do đó có thể chặn các gói này, sửa

thông tin thời gian cuộc gọi. Để khắc phục phải chứng thực giữa GK

và BES đồng thời phải đảm bảo toàn vẹn dữ liệu.

Cuộc gọi trực tiếp

- Tính cước dựa trên việc cuộc gọi được định tuyến thông qua GK. Tuy

nhiên, đầu cuối trong mạng H.323 có khả năng gọi trực tiếp mà không

thông qua GK miễn là nó biết được địa chỉ IP của người bị gọi.

- Traffic RTP luôn được gửi trực tiếp giữa các đầu cuối, do đó chỉ cần

một cuộc gọi là có thể xác định được địa chỉ IP của bên bị gọi. Để khắc

phục thì gateway chỉ cho phép thông tin báo hiệu từ GK đi qua.

Chương 4 2013

Trang 110

Giả dạng đầu cuối.

- Để khởi tạo cuộc gọi, EP phải tiến hành 3 bước: đăng kí, xin chấp nhận

cuộc gọi (Call Admission) và Q.931 thiết lập cuộc gọi. Quá trình đăng

kí và xin chấp nhận cuộc gọi sử dụng bản tin RAS truyền qua UDP. Do

đó không có một phiên thực sự nào dành cho bản tin RAS, kẻ tấn công

có thể chèn các bản tin này vào. Thông tin báo hiệu thực sự dùng bản

tin Q.931 và được vận chuyển thông qua TCP.

- Giả dạng EP trong giai đoạn đăng ký, sau đó kẻ giả dạng có thể thực

hiện tất cả các dịch vụ mà một user được phân quyền có. Kiểu giả dạng

này thành công nếu user bị giả dạng không đăng kí vào thời điểm giả

dạng và nếu UserID là một IP thì chỉ có user trong cùng mạng mới có

thể giả dạng được.

- Tấn công trong giai đoạn xin chấp nhận cuộc gọi, cũng phải cùng

mạng mới tấn công được vì phải biết được UserID của user muốn giả

dạng.

- Tấn công bằng các bản tin Q.931. Các bản tin Q.931 được xác định

bằng trường CallID nên giá trị nầy phải hợp lệ. CallID được sinh ra

trong quá trình xin chấp nhận cuộc gọi vì vậy kẻ tấn công hoàn toàn có

được vì cuộc gọi đã được cho phép. Nhưng nếu giá trị CallID đã được

dùng thì tấn công không thành công.

- Bỏ qua giai đoạn xin chấp nhận cuộc gọi, dùng preGranted ARQ cho

một nhóm user, GK không thể phát hiện ra và thiết lập cuộc gọi bình

thường. Chứng thực có thể ngăn chặn được kiểu tấn công này. Các

kiểu tấn công trên chỉ có thể thực hiện khi không có các biện pháp bảo

mật. Nếu chứng thực được dùng thì độ bảo mật phụ thuộc vào độ phức

tạp của password.

Chương 4 2013

Trang 111

Giả dạng GK.

- Giả dạng bằng một GK khác: GK giả mạo chấp nhận yêu cầu thiết lập

cuộc gọi do không có hỗ trợ bảo mật cho Q.931. Có thể ngăn chặn

bằng cách thông tin cho GK về toàn bộ GK có trong mạng. Thông

thường thì các GK đăng kí với BES nên một GK có thể lấy thông tin

và địa chỉ IP khi đăng ký với BES.

Giả dạng BES.

- BES chỉ giao tiếp với GK bằng một giao thức client-server riêng. Có thể

tấn công bằng cách chặn 1 bản tin từ gói GK tới BES, sau đó thay đổi

một số trường như password của EP.

Chương 5 2013

Trang 112

CHƯƠNG 5: CÁC CƠ CHẾ BẢO MẬT TRONG VoIP

5.1. Cơ Chế Bảo Vệ Tín Hiệu

5.1.1. Cơ Chế Bảo Vệ Đối Với SIP

- Một số giao thức có thể được sử dụng để cung cấp tính toàn vẹn và bảo

mật của các thông điệp báo hiệu SIP nhằm chống lại các cuộc tấn công

khác nhau. Bao gồm việc sử dụng các giao thức bảo mật như IPSec,

S/MIME, TLS, DTLS.

- Thông thường, khi sử dụng một thiết bị SIP ví dụ như điện thoại SIP, nó

sẽ được kết nối với một mạng SIP, lấy địa chỉ IP thông qua DHCP, một

file cấu hình thông qua TFTP và thông báo đã sẵn sàng nhận các cuộc gọi

bằng cách đăng kí với SIP registrar. Địa chỉ IP của SIP registrar được phát

hiện nhờ việc sử dụng ba phương pháp. Đầu tiên là lấy tập tin cấu hình từ

quá trình chuyển tập tin TFTP, thứ hai là sử dụng phần host của địa chỉ

trong record (ví dụ: sip:[email protected]), thứ ba là sử dụng

multicast ( ví dụ: sip.mcat.net hoặc 224.0.1.75).

- Quá trình đăng kí là rất quan trọng trình trong an ninh SIP, nếu kẻ tấn

công có thể giả mạo yêu cầu đăng kí vào hệ thống SIP, họ có thể thực hiện

các cuộc tấn công khác nhau chẳng hạn như chuyển hướng cuộc gọi. Do

đó, đăng kí vào hệ thống SIP để chứng thực tránh những tấn công cướp

cuộc gọi. Ngoài ra yêu cầu để bắt đầu cuộc gọi cũng cần được chứng thực

để cung cấp một mức độ bảo vệ chống lại việc bắt đầu các cuộc goij trái

phép và các cuộc tấn công từ chối dịch vụ

a. Chứng thực SIP

- SIP sử dụng giao thức HTTP để cung cấp việc xác thực và bảo vệ các yêu

cầu tín hiệu trong quá trình đăng kí, thời gian bắt đầu và kết thúc của các

phiên làm việc. Thông thường, việc chứng thực SIP có ý nghĩa trong một

phạm vi nhất định. Thông tin của người sử dụng được quản lí bởi một

Domain, tuy nhiên những thông tin này không được ủy quyền đến một

Chương 5 2013

Trang 113

Domain khác trừ khi có sự liên kết đáng tin cậy giữa các Domain này. Ví

dụ về quá trình đăng kí và chứng thực để bắt đầu một cuộc điện thoại giữa

hai bên:

Hình 5.1: Chứng thực cho đăng kí thiết bị, bắt đầu và chấm dứt cuộc gọi.

- Triển khai SIP có thể thực thi các challenge-authentication ở các mức độ

khác nhau,có thể vấn đề bảo mật sẽ không tối ưu. Những vấn đề này sẽ tạo

cơ hội cho các cuộc tấn công, chẳng hạn như việc bắt đầu hoặc kết thúc

cuộc gọi mà không được chứng thực.

- Để đảm bảo các cuộc tấn công giả mạo các thông điệp không lặp lại,

challenge authentication nên được sử dụng cho tất cả các thông điệp bao

gồm việc tạo, chỉnh sửa và chấm dứt một phiên làm việc. Những thông

điệp này bao gồm INVITE, BYE, ACK và REFER. Hiện nay hầu hết các

sản phẩm được hỗ trợ việc xác thực bởi SIP gồm các phương thức

INVITE và REGISTETR. Trong các cuộc thảo luận của IETF để xem xét

các ý tưởng trong việc bảo vệ các cuộc gọi không bị tấn công, câu trả lời

Chương 5 2013

Trang 114

cuối cùng là tạm thời được gửi bởi giao thức UDP, sử dụng cơ chế mã hóa

để duy trì tính toàn vẹn của các gói tin.

b. Những lỗi phổ biến cần tránh khi triển khai SIP Authentication:

- Cơ chế challenge-authentication cung cấp bảo vệ chống các cuộc tấn công

quay trở lại, một số triển khai SIP mang tính chất yếu và có thể cho phép

một ai đó phát lại thông điệp và truy cập thành công vượt qua các kiểm

soát về bảo mật. Để tránh những cạn bẫy này, yêu cầu nên làm theo các

bước sau:

Tạo chuổi nonce

Hỗ trợ SIP challenge authentication cho các thông điệp SIP khi bắt

đầu, thay đổi hoặc chấm dứt một phiên làm việc.

Tránh sử dụng bộ nhớ đệm hoặc tái sử dụng thông tin xác thực

người dùng.

Sử dụng các giao thức bảo mật mạng hoặc truyền thông để bảo vệ

các thông điệp báo hiệu.

5.1.2. Bảo Mật Đối Với Tầng Vận Chuyển

- Một trong những giao thức hỗ trợ bảo mật ở tầng vận chuyển là TLS (

Transport Layer Security). Giao thức này được định nghĩa trong RFC

4346 và cung cấp khả năng thực hiện chứng thực lẫn nhau (client và

server), đảm bảo sự tin cậy và tính toàn vẹn. Giao thức này gồm có 2 lớp:

TLS Record Protocol và TLS Handshake Protocol.

- TLS Record Protocol nhằm mục đích duy trì một kết nối an toàn giữa 2

điểm kết thúc. TLS Handshake Protocol là nơi lưu trữ các thuộc tính như

bộ mã hóa, khóa mã hóa trong quá trình thực hiện việc chứng thực để kết

nối giữa 2 bên để đảm bảo an toàn bảo mật, được đóng gói trong TLS

Record Protocol.

Chương 5 2013

Trang 115

Hình 5.2: TLS handshake được định nghĩa trong RFC 4346

- TLS được thiết kế để sử dụng trong các giao thức vận chuyển đáng tin cậy

như TCP và SCTP. Điều này cho ta thấy rằng giao thức UDP sẽ không

được sử dụng trong quá trình vận chuyển các gói tin để bảo vệ các thông

điệp SIP.

- SIP sử dụng TLS để cung cấp sự bảo vệ cần thiết chống lại các cuộc tấn

công như nghe trộm, tin nhắn giả mạo,…Khi người dùng thực hiện cuộc

gọi và duy trì ở mức độ riêng tư họ có thể sử dụng SIPS URI (secure SIP

hoặc SIP over TLS) để đảm rằng quá trình vận chuyển của các gói tin

được an toàn, các gói tin được mã hóa để bảo vệ các thông điệp báo hiệu

giữa 2 người dùng. Hình dưới đây cho biết một cuộc gọi đơn giản sử dụng

SIPS, ở đây thì các thông điệp SIP trao đổi với nhau bằng cách sử dụng

TLS.

Chương 5 2013

Trang 116

Hình 5.3: Sử dụng SIPS

- Thông điệp SIPS tương tự như các thông điệp SIP (không mã hóa), được

truyền thông qua giao thức UDP, TCP, SCTP. Sự khác biệt lớn ở chỗ:

Việc truyền các gói tín hiệu bằng TLS, thông qua 2 giao thức UDP và

TCP.

Port của SIPS là 5061

- Khi SIPS được sử dụng, tất cả các thông điệp SIP được vận chuyển thông

qua TLS, cung cấp mức độ bảo vệ thích hợp chống lại các cuộc tấn công

như nghe trộm,…Đồng thời TLS cung cấp các phương tiện để chứng thực

lẫn nhau để bảo vệ chống lại các tấn công “man-in-the middle”. Các bộ

mã được sử dụng trong SIPS là AES sử dụng khóa 128 bit trong CBC

(Cipher Block Chaining) và mã xác thực thông điệp là SHA-1 để cung cấp

tính toàn vẹn cho thông điệp. Một lợi ích khác trong việc sử dụng SIPS là

khả năng trao đổi các khóa mã hóa để mã hóa các dòng phương tiện truyền

thông sử dụng SRTP.

Chương 5 2013

Trang 117

Điểm mạnh và hạn chế trong việc sử dụng TLS:

Điểm mạnh:

Hỗ trợ chứng thực lẫn nhau.

Cung cấp bảo mật và toàn vẹn các gói thông điệp, có thể bảo vệ chống

lại các cuộc tấn công như nghe lén, tin nhắn giả mạo,..

TLS có thể bảo vệ việc trao đổi của các khóa mã hóa.

Cung cấp các giao thức sử dụng rộng rãi trong các ứng dụng intermet.

Tác động không đáng kể so với các giao thức bảo mật khác như

IPSec.

Điểm yếu:

Yêu cầu về cơ sở hạ tầng để thực thi việc xác thực lẫn nhau tại lớp

SSL.

Có thể sử dụng giao thức TCP và SCTP nhưng không dùng UDP, gây

ảnh hưởng đến việc triển khai SIP sử dụng UDP. Triển khia SIP trong

các mạng lưới doanh nghiệp và mạng lưới vận chuyển sử dụng SIP

dùng giao thức UDP.

Dễ bị tấn công DOS, một cuộc tấn công TCP Flood nhằm mục đích

tiêu thụ tài nguyên của hệ thống.

5.1.3. S/MIME

- S/MINE (Secure/Multipurpose Internet Mail Extensions) được định nghĩa

trong RFC 3851, cung cấp việc chứng thực, tin cậy, toàn vẹn cho các ứng

dụng như SMTP và SIP. MINE định nghĩa một tập hợp các cơ chế mã hóa

và thể hiện các định dạng thông điệp phức tạp như đa phương tiện (đồ họa

hoặc clip âm thanh) và các kí tự ngôn ngữ ( Hy Lạp, Trung Quốc,..).

- S/MINE được sử dụng để bảo vệ các headers của thông điệp SIP, cung cấp

sự tin cậy end-to-end, toàn vẹn và xác thực giữa các bên tham gia. Không

giống như TLS và DTLS, S/MINE cung cấp sự bảo mật linh hoạt và chặt

Chương 5 2013

Trang 118

chẽ cho các thông tin của header trong thông điệp SIP. S/MINE cho phép

bạn chọn phần nào cần bảo mật cho thông điệp SIP. Và có thể được dùng

với giao thức UDP và TCP.

Ưu điểm và hạn chế của S/MINE

Ưu điểm:

Được truyền độc lập và có thể sử dụng với giao thức UDP và TCP.

Cung cấp sự linh hoạt trong việc bảo vệ các phần của bản tin SIP.

Cung cấp sự tin cậy , xác thực, toàn vẹn và chống chối bỏ các gói tin.

Hạn chế:

Đòi hỏi nhiều nổ lực để thực hiện vì sự phức tạp của nó và yêu cầu về

cơ sở hạ tầng so với các giao thức khác như TLS và DTLS.

Không triên khai rộng rãi.

Khả năng mở rộng là một vấn đề khó khăn vì nó yêu cầu về cơ sở hạ

tầng PKI.

5.1.4. IPSec

- IPSec là một giao thức bảo mật đã được chứng minh và triển khai rộng rãi,

cung cấp bảo mật cho các ứng dụng sử dụng UDP và TCP để truyền các

gói tin. IPSec có thể được sử dụng trong tunnel hoặc transport mode để

bảo vệ tải trọng của nó. Bởi vì IPSec phổ biến ở mọi nơi, cung cấp bảo

mật , toàn vẹn và xác thực cho các gói tin Signaling và media bằng cách

tạo ra các tunnels an toàn giữa các điểm kết thúc. Hình dưới đây cho thấy

việc sử dụng IPSec trong một môi trường SIP.

Chương 5 2013

Trang 119

Hình 5.4: Bảo mật thông điệp SIP sử dụng IPSec

Ưu điểm và hạn chế của IPSec:

Ưu điểm:

Là giao thức bảo mật phổ biến và được triển khai rộng rãi.

Hoạt động trong các lớp mạng, vì vậy nó có thể hỗ trợ cho các giao

thức UDP, TCP, SIP, RTP.

Cung cấp bảo vệ chống lại các cuộc tấn công như nghe lén, giả mạo

thông điệp , DoS, ….

Cung cấp tính bảo mật, toàn vẹn, xác thực và chống chối bỏ các gói

tin.

Hạn chế:

Yêu cầu về cơ sở hạ tầng, chẳng hạn như PKI.

Thành phần trung gian phải đáng tin cậy.

Đòi hỏi cơ sở hạ tầng để chứng thực, đảm bảo tính toàn vẹn và bảo

mật.

Chương 5 2013

Trang 120

Không quy mô cho các mạng lưới phân phối lớn và các ứng dụng. ví

dụ như trong hội nghị.

5.2. Cơ Chế Bảo Vệ Trong Truyền Thông

5.2.1. SRTP

- Secure Real Time Protocol (SRTP) là một profile trong RTP (IETF RFC

3550) nhằm mục đích cung cấp độ tin cậy, tính toàn vẹn và xác thực trong

media streams, được định nghĩa trong IETF RFC 3711. SRTP được coi là

một trong những cơ chế chuẩn để bảo vệ thời gian thực cho các phương

tiện truyền thông (voice và video) trong các ứng dụng đa phương tiện.

Ngoài việc bảo vệ các gói tin, nó còn cung cấp bảo vệ cho các thông điệp

RCTP.

- Các thông điệp RCTP được truyền độc lập từ các thông điệp RTP và port

riêng cho mỗi giao thức.

- SRTP được tập trung phát triển để có thể cung cấp bảo mật cho các dòng

phương tiện truyền thông, đồng thời duy trì nhưng tính chất quan trọng

này để hỗ trợ mạng có dây và không dây.

5.2.2. SRTCP

- Tương tự như SRTP, các định dạng trong gói SRTCP bao gồm tag chứng

thực, tiêu đề MKI và bổ sung thêm 2 headers: SRTCP index và encrypt-

flag.

- Tag chứng thực, SRTCP index và header encrypt-flag là bắt buộc đối với

SRTCP. Việc xử lí trong SRTCP tương tự như trong RTCP, bao gồm việc

sử dụng các thuật toán mã hóa và độ dài khóa.

- SRTCP cung cấp một số thuộc tính để bảo mật các dòng phương tiện

truyền thông trong truyền thông đa phương tiện.

Định dạng của gói tin SRTCP:

Chương 5 2013

Trang 121

Hình 5.5: Định dạng của gói tin SRTCP

Ưu và nhược điểm của SRTCP:

Ưu điểm:

Cung cấp bảo mật, toàn vẹn và xác thực của các gói thông điệp.

Cung cấp bảo vệ chống lại các cuộc tấn công quay trở lại cho cả RTP

và STCP.

Hỗ trợ AES cho phép tiếp cận và xử lí các gói out-of-order.

Nhược điểm:

Thiếu mã hóa tiêu đề RTP cho phép phân tích lưu lượng truy cập bằng

cách thu thập thông tin từ các header RTP và phần mở rộng.

Không thể duy trì tính xác thực và toàn vẹn cho các thông điệp end-

to-end.

Việc tạo mới và quản lí các khóa tác động đến quá trình xử lí và tiêu

thụ tài nguyên trong hệ thống các nhóm multicast. Điều này là không

Chương 5 2013

Trang 122

mong muốn đối với các thiết bị di động khi tài nguyên cho thiết bị bị

hạn chế.

5.3. Cơ Chế Quản Lí Khóa

5.3.1. MIKEY

- MIKEY ( Multimedia Internet KEYing) được định nghĩa trong IETF RFC

3830 và được phát triển để hỗ trợ trong vấn đề trao đổi khóa cho các giao

thức bảo mật như SRTP và IPSec. Mặc dù SRTP hiện là giao thức chỉ

được hỗ trợ trực tiếp bởi MIKEY, IPSec/ESP cũng có thể được hỗ trợ

bằng cách phát triển từ các profile tương ứng.

- Là một giải pháp quản lí khóa. Nó có 3 cách vận chuyển và thiết lập khóa

mã hóa: Pre-shared secret key (PSK), Public Key encryption (PKE),

Diffie-Hellman (DH):

Pre-shared secret key (PSK), được sử dụng để lấy khóa để mã hóa.

Mặc dù, đây không phải là khả năng mở rộng khi truyền thông trong

nhóm nhưng là cách hiệu quả nhất để xử lí khi truyền khóa.

Public Key encryption (PKE): người sử dụng đầu tiên tạo ra một mã

số ngẫu nhiên, sau đó được gửi đến người dùng từ xa bằng cách sử

dụng khóa công khai để mã hóa .

Diffie-Hellman (DH): được sử dụng để trao đổi khóa trong mạng

peer- to-peer, đòi hỏi sự tồn tại của một cơ sở hạ tầng PKI.

- Cấu trúc và định nghĩa giao thức MIKEY:

Data security protocol: là một giao thức bảo mật được sử dụng để

bảo vệ lưu lượng truy cập thực tế, như IPSec và SRTP.

Data security association (data SA or SA): thông tin cho các giao

thức bảo mật.

Chương 5 2013

Trang 123

TEK-generation key (TGK): một chuỗi bit được thống nhất giữa 2

hoặc nhiều bên. Traffic-generation key, traffic-encrypting keys có thể

được tạo ra mà không cần thông tin gì.

Traffic-encrypting key (TEK): khóa này được sử dụng bởi các giao

thức bảo mật để bảo vệ CS.

Crypto session (CS): luồng dữ liệu 2 chiều được bảo vệ bởi một thể

hiện duy nhất của một giao thức bảo mật. Ví dụ khi SRTP được sử

dụng, CS thường chứa 2 dòng: gồm RTP và RCTP tương ứng.

Crypto session bundle (CSB)

Crypto session ID

Crypto session bundle ID (CSB ID).

5.3.2. SRTP Security Descriptions

- SRTP Security Descriptions không được coi là một giao thức quản lí khóa

chủ chốt như MIKEY mà là một cơ chế để thương lượng các khóa mã hóa

giữa những người dùng trong các phiên làm việc unicast bằng cách sử

dụng truyền thông SRTP.

- Việc trao đổi các dữ liệu tạo khóa, các trường mã hóa được sử dụng bởi

SDP (Session Description Protocol). SDP Security Descriptions là thuộc

tính mới của SDP, dùng để báo hiệu và thương lượng các thông số mã hóa

cho luồng SRTP, gồm: bộ mật mã, thông số khóa, thông số phiên cho

luồng unicast.

a=crypto:<tag> <crypto-suite> <key-params> [<session-params>]

<tag>: số thập phân, nhận dạng thuộc tính crypto

<cryto – suit>: thuật toán chứng thực và mã hóa

<key – params>: phương thức và thông tin khóa thực sự.

<session – params>: thông số tùy chọn chỉ giao thức vận chuyển.

Chương 6 2013

Trang 124

CHƯƠNG 6: CẤU HÌNH VÀ BẢO MẬT HỆ THỐNG VOIP

6.1. Mô Hình VoIP

Hình 6.1: Mô hình LAB VOIP

6.2. Cài Đặt Và Cấu Hình

6.2.1. Cài Đặt Chương Trình

a. Các phần mềm bao gồm:

Hệ điều hành Centos 5.8: dùng làm Asterisk server.

Asterisk phiên bản 1.8.

Softphone: 3CX phone 6, PhonerLite.

b. Tiến hành cài đặt

Cài đặt hệ điều hành CentOS 5.8

Giao diện đồ họa của hệ điều hành CentOS 5.8

Chương 6 2013

Trang 125

Hình 6.2: Giao diện đồ họa CentOS 5.8

Cài đặt Asterisk:

Sau khi cài đặt hệ điều hành CentOS 5. Để có một Asterisk Server

chúng ta thực hiện cài đặt các gói phần mềm sau:

Download Asterisk 1.8.11.0 theo link sau:

http://downloads.asterisk.org/pub/telephony/asterisk/releases/as

terisk- 1.8.11.0.tar.gz

Tiến hành cài đặt Asterisk server: mở Terminal và thực hiện

các dòng lệnh sau:

tar –xzvf asterisk-1.8.11.0.tar.gz.

cd asterisk-1.8.11.0.

./configure –disable-xmldoc.

make menuselect.

make

Chương 6 2013

Trang 126

make install.

make samples.

make config.

Cài đặt PhonerLite

Hình 6.3: Giao diện PhonerLite

6.2.2. Tiến Hành Tấn Công Và Đưa Ra Biện Pháp Ngăn Chặn Tấn Công.

1. Tấn công nghe lén.

Thực hiện nghe lén dùng phần mềm wireshark.

Bước 1: Xác định mạng cần nghe lén

Chương 6 2013

Trang 127

Hình 6.4: Chọn mạng thực hiện nghe lén.

Bước 2: Thực hiện cuộc gọi để bắt gói tin.

Hình 6.5: Bắt gói tin khi bắt đầu cuộc gọi

Chương 6 2013

Trang 128

Bước 3: Ngừng gọi để xem nội dung đoạn hội thoại.

Hình 6.6: Xem nội dung cuộc hội thoại (1)

Hình 6.7: Xem nội dung cuộc hội thoại (2)

Chương 6 2013

Trang 129

Thực hiện nghe lén dùng Cain &Abel.

Bước 1: Xác định địa chỉ IP của máy cần tấn công.

Hình 6.8: Xác định miền địa chỉ IP cần thực hiện tấn công

Bước 2: Tiến hành cuộc gọi, dùng các gói Poisoning để tấn công.

Hình 6.9: Tấn công bằng các gói ARP.

Chương 6 2013

Trang 130

Bước 4: Chọn địa chỉ IP thích hợp để xem đoạn video đã nghe được

Hình 6.10: Xem nội dung nghe lén

2. Cấu hình bảo mật cho hệ thống.

a. Cấu hình Transport Layer Security (TLS)

Trước khi cấu hình các file trong asterisk, ta tạo các chứng chỉ

để hỗ trợ cho việc chứng thực.

Bước 1: Tạo thư mục keys để chứa các thông tin mã hóa.

mkdir /etc/asterisk/keys.

Bước 2: Tạo các file mã hóa

cd /asterisk1.8***/contrib/scripts.

./ast_tls_cert -C 192.168.2.2 -O "My Super Company" -d

/etc/asterisk/keys.

Trong đó: “C” lựa chọn để định nghĩa tên host, tên DNS

hoặc địa chỉ IP

“O” lựa chọn để định nghĩa tên máy (tổ chức).

“d” lựa chọn để chỉ đường dẫn lưu các tập tin

Bước 3: Tạo certificate cho client là thiết bị SIP:

./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt –k

/etc/asterisk/keys/ca.key -C 192.168.3.6 -O "My Super

Company" -d /etc/asterisk/keys -o 1000.

Chương 6 2013

Trang 131

./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt –k

/etc/asterisk/keys/ca.key -C 192.168.3.7 -O "My Super

Company" -d /etc/asterisk/keys -o 1001.

Trong thư mục keys sẽ chứa các tập tin sau:

asterisk.crt, asterisk.csr, asterisk.key, asterisk.pem,

1000.crt, 1000.csr, 1000.key, 1000.pem,

1001.crt, 1001.csr, 1001.key, 1001.pem

ca.cfg, ca.crt, ca.key, tmp.cfg.

Bước 4: Cấu hình cho asterisk

Nội dung file sip.conf:

[general]

port=5060

tlscertfile=/etc/asterisk/keys/asterisk.pem

tlscafile=/etc/asterisk/keys/ca.crt

tlsenable=yes

tlsbindaddr=0.0.0.0

tlscipher=ALL

tlsclientmethod=tlsv1

[1000]

type=peer

secret=1000

dtmfmode=rfc2833

disallow=all

allow=g722

host=dynamic

context=users

transport=tls

#khai bao tong dai B

[asteriskB]

type=peer

host=192.168.1.3

context=users

dtmfmode=rfc2833

disallow=all

allow=g722

transport=tls

Chương 6 2013

Trang 132

Nội dung file extension.conf:

[general]

static=yes

writeprotect=no

[users]

exten => 1000,1,Set(CHANNEL(secure_bridge_signaling)=1)

exten => 1000,n,Set(CHANNEL(secure_bridge_media)=1)

exten => 1000,1,Dial(SIP/1000)

exten => 1000,n,Hangup()

exten => 1001,1,Set(CHANNEL(secure_bridge_signaling)=1)

exten => 1001,n,Set(CHANNEL(secure_bridge_media)=1)

exten => 1001,1,Dial(SIP/1001)

;exten => 1001,n,Hangup()

exten => _2xxx,1,Dial(SIP/${EXTEN}@asteriskB)

exten => _2xxx,n,Hangup().

Bước 5: Khởi động dịch vụ và tiến hành cuộc gọi

- Service asterisk restart và thực hiện cuộc gọi

- Dùng Cain & Abel để tiến hành nghe lén thông tin cuộc gọi,

tuy nhiên lúc này kẻ tấn công sẽ không đạt được mục đích

nghe lén đặt ra.

b. Dùng firewall để chặn.

Bước 1: Thực hiện stop Firewall và xóa tất cả các rules có sẵn trong file

/etc/sysconfig/iptables. Hoặc dùng các lệnh sau:

iptables –F

iptables –X

iptables –t nat –F

iptables –t nat –X

Chương 6 2013

Trang 133

iptables –t mangle –F

iptables –t mangle –X

iptables –P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT.

Bước 2: Cấu hình giới hạn các gói tin gửi đến máy chủ asterisk bằng dòng

lệnh.

iptables -N security.

iptables -A security -m limit --limit-burst 5 --limit 2/m -j

RETURN

iptables -A security -j DROP

iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j

security

iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j

security

Note:

- iptables -N security: tạo một chain mới tên security.

- iptables -A security -m limit --limit-burst 5 –limit 2/m –j RETURN –giới

hạn limit-burst ở mức 5 gói, limit là 2 gói / phút, nếu thỏa luật thì trả về

còn không sẽ bị DROP.

- iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j security

giới hạn các gọi ping là 2 gói /phút sau khi đạt tới 5 gói.

Bước 3: Thực hiện thêm các lệnh quản lí các gói ra vào ở máy chủ asterisk.

- iptables -A INPUT -d 192.168.3.0/24 -s 192.168.1.0/24 -p udp -m udp --

dport 5060 -j ACCEPT

- iptables -A INPUT -d 192.168.3.0/24 -s 192.168.1.0/24 -p tcp -m tcp --

dport 5060 -j ACCEPT

- iptables -P INPUT ACCEPT

Chương 6 2013

Trang 134

- iptables -A INPUT -m state --state ESTABLISHED,RELATED -j

ACCEPT

- iptables -A INPUT -p tcp --dport 22 -j ACCEPT.

Bước 4: Lưu các rules vào file /etc/sysconfig/iptables.

Iptables –save hoặc service iptables save.

Bật iptables: service iptables start

Thực hiện ping từ máy client.

Hình 6.11: Kiểm tra số lượng gói ping được.

Kết luận 2013

Trang 135

KẾT LUẬN

1. Kết Quả Đạt Được.

- Tìm hiểu nội dung cũng như ý nghĩa của hệ thống VoIP, các mối đe dọa

và hình thức tấn công ảnh hưởng đến hệ thống.

- Xác định và thưc hiện các phương thức tấn công mạng VoIP.

- Xác định và hiểu rõ các phương thức tấn công mạng VoIP: tấn công nghe

lén, tấn công từ chối dịch vụ, dùng Brute-force đê đoán mật khẩu người

dùng đầu cuối,..

- Cấu hình thành công Firewall để ngăn chặn các cuộc tấn công vào hệ

thống VoIP.

- Cấu hình thành công SIPS ( Secure SIP) trao đổi thông tin đã được mã

hóa nhằm bảo mật hệ thống chống các cuộc tấn công nghe lén,…

2. Hạn Chế.

Do thời gian và kiến thức chuyên môn còn hạn chế, nên trong quá trình

thực hiện luận văn không thể tránh những thiếu sót nhất định:

Chưa thực hiện hết tất cả các phương thức tấn công áp dụng cho

hệ thống.

Chưa thực hiện hết toàn bộ các phương pháp bảo mật cho hệ

thống.

Chỉ khai thác được những rules cơ bản phục vụ cho vấn đề bảo

mật.

3. Hướng Phát Triển.

Tìm hiểu phương pháp bảo mật tối ưu hơn cho hệ thống.

Xây dựng hệ thống tổng đài quản lí các cuộc gọi.

Xây dựng hệ thống bằng giao diện, dễ sử dụng.

Tài liệu tham khảo 2013

Trang 136

TÀI LIỆU THAM KHẢO

[1] Peter Thermos and Ari Takanen, Securing VoIP networks

[2] David Endler and Mark Collier, Hacking exposed VoIP, 2007

[3] Diễn đàn http://www.asterisk.vn/forum/index.php

[4] Diễn đàn VoIP www.voip-info.org.

[5] Blog http://phonerlite.de/config_en.htm

[6] https://wiki.asterisk.org/wiki/display/AST/Secure+Calling+Tutorial