CÁC GIẢI PHÁP CHỐNG XÂM NHẬP VÀ TẤN CÔNG ĐỐI VỚI HỆ THỐNG IPTV Mục đích của luận văn tập trung vào nghiên cứu, tìm hiểu đánh giá các phương thức xâm nhập trái phép đối với IPTV từ đó đề xuất được các giải pháp chống lại sự xâm nhập trái phép đó đó trong các hệ thống thông tin hiện nay.
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
NGUYỄN HỮU TÀI
CÁC GIẢI PHÁP CHỐNG XÂM NHẬP VÀ TẤN CÔNG ĐỐI
Trang 2Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: P.GS- TS TRẦN HỒNG QUÂN
Phản biện 1: PGS.TS Trương Vũ Bằng Giang- Đại Học Công Nghệ/ Đại Học Quốc gia
Phản biện 2: TS Nguyễn Chiến Trinh – Khoa Viễn Thông 1/ HVCNBCVT
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Trang 4MỞ ĐẦU
Cùng với sự phát triển của Internet, IPTV đã ra đời và phát triển trên phạm vi toàn thế giới ( trong đó có cả ở Việt Nam) trong chục năm trở lại đây và đã chứng tỏ là một lĩnh vực truyền hình hấp dẫn và cạnh tranh mạnh mẽ với các mạng truyền hình khác bởi tính tiện ích, chất lượng và giá cả
Khi mới ra đời truyền hình trên các giao thức IP đều có chung một nguy cơ đó là bị xâm nhập và tấn công trên cả hệ thống, đặc biệt khi truyền trên môi trường vô tuyến
Do mới phát triển nên người ta chưa chú ý nhiều đến bảo mật cho các dịch vụ truyền trên đó, cũng như là nội dung cung cấp vì vậy thời gian qua nhiều hãng chịu nhiều thất thoát lớn
Trong lịch sử từ năm 1990 các tác giả Komatsu, N and Tominaga
đã đưa ra những kết quả nghiên cứu về việc che dấu ảnh số trong hệ thống truyền ảnh
Tuy các tác giả đã có nhiều công trình ứng dụng tốt cho bảo mật IPTV xong khi môi trường truyền dẫn càng lớn (vệ tinh), nguy cơ bị xâm nhập trái phép càng lớn thì lại chưa được đề cập nhiều Các giải pháp phát hiện xâm nhập chủ yếu dựa vào luật Bayess là chủ yếu
Trong luận văn này sẽ đề cập đến các nghiên cứu về các khả năng bị xâm nhập và tấn công Đặc biệt sẽ phân tích kĩ hơn về việc xâm nhập và tấn công trong môi trường truyền TV qua vệ tinh
Nghiên cứu bảo mật IPTV là một yêu cầu cấp thiết để học viên lựa chọn hướng nghiên cứu này
Trang 5Mục đích của luận văn tập trung vào nghiên cứu, tìm hiểu đánh giá các phương thức xâm nhập trái phép đối với IPTV từ đó đề xuất được các giải pháp chống lại sự xâm nhập trái phép đó đó trong các hệ thống thông tin hiện nay Với mục đích đó, luận văn được bố cục như sau:
CHƯƠNG 1: TỔNG QUAN VỀ IPTV
- Tổng quan hệ thống IPTV
- Các chuẩn nén và dịch vụ của IPTV
- Các phương thức xâm nhập và tấn công có thể tác động đến hệ thống IPTV
CHƯƠNG 2: CÁC MỐI NGUY CƠ BỊ XÂM NHẬPVÀ TẤN CÔNG CỦA HỆ THỐNG IPTV
- Nguy cơ bị xâm nhập và tấn công đối với nhà cung cấp dịch vụ IPTV
- Nguy cơ bị xâm nhập và tấn công đối với nhà cung cấp mạng IPTV
- Nguy cơ bị xâm nhập và tấn công đối với các thuê bao IPTV
- Nguy cơ bị xâm nhập và tấn công đối với hệ thống IPTV qua vệ tinh
CHƯƠNG 3: CÁC GIẢI PHÁP CHỐNG LẠI VIỆC
BỊ XÂM NHẬP VÀ TẤN CÔNG CỦA HỆ THỐNG IPTV
- Các giải pháp bảo mật cơ bản
- Giải pháp chống xâm nhập và tấn công cho nhà cung cấp mạng IPTV
- Giải pháp chống xâm nhập và tấn công cho nhà cung cấp dịch vụ IPTV
Trang 6- Giải pháp chống xâm nhập và tấn công cho các thuê bao IPTV
- Giải pháp chống xâm nhập và tấn công cho hệ thống IPTV qua vệ tinh
- Mô hình chống xâm nhập và tấn công
Trang 7CHƯƠNG 1: TỔNG QUAN VỀ IPTV
1.1 Tổng quan hệ thống IPTV
1.1.1 Khái niệm, mô hình hệ thống IPTV
IPTV ( Internet Protocol Television) được hiểu là phân phối nội dung video số thông qua giao thức IP Trong đó nhấn mạnh tới việc khẳng định vai trò của Internet trong truyền phát tín hiệu truyền hình Vì vậy, IPTV đề cập tới cách dùng IP làm cơ chế có thể sử dụng Internet
Hệ thống IPTV từ nhà cung cấp nội dung tới người sử dụng thành các khối chức năng như sau:
+ Hệ thống cung cấp nội dung
+ Thiết bị Set Top Box(STB)
1.1.2 Giới thiệu các chuẩn nén sử dụng trong IPTV
1.1.2.1 Chuẩn MPEG
1.1.2.2 Chuẩn MPEG- 2
1.1.2.3 Chuẩn MPEG-4
1.1.2.4 Chuẩn H.264/AVC
Trang 81.1.3 Các dịch vụ cơ bản của IPTV
+ Dịch vụ quảng bá (Broadcast Service)
+ Dịch vụ theo yêu cầu ( On Demand Service)
Lừa gạt truy nhập là một trong những dạng lừa gạt cổ điển nhất trong
hệ thống truyền hình trả tiền Trường hợp này xảy ra khi một cá nhân đánh lừa các cơ cấu truy nhập thông thường để đạt được truy nhập trái phép đối với các nội dung truyền hình mà không phải trả tiền thuê bao
1.2.2 Truyền hình không được phép
Các nội dung IPTV được phân phối dưới dạng số Một minh chứng trong chiến dịch chống lại tính riêng tư của điện ảnh là DVD hiện có khuynh hướng thực hiện ghi bằng Camera cầm tay trong rạp chiếu phim
1.2.3 Làm gián đoạn truy nhập
Nếu một đối tượng xâm nhập nào đó có thể gây ra nguy hiểm cho hạ tầng hoặc một thành phần nào đó của dịch vụ truyền hình, thì khách hàng
sẽ mất quyền truy nhập đến các dịch vụ, làm mất lòng tin vào dịch vụ Các công ty truyền hình cáp thường cho dịch vụ rất tin cậy và khách hàng sẽ có
sự so sánh giữa các mạng IPTV với giải pháp khác nhau
Trang 91.2.4 Xuyên tạc nội dung
Đối với IPTV thực tiễn trên các môi trường khác nhau gửi tín hiệu bằng cách sử dụng giao thức IP chuẩn và các đối tượng tấn công có thể kết nối thông qua các Webside và điều khiển Middleware Server hoặc các Server truyền hình, người ta có thể thay đổi số liệu trong nội dung mà trước đó đã được mã hóa bảo mật bằng phần mềm DRM
1.3 Các công trình nghiên cứu về khả năng chống xâm nhập và tấn công
1.4 Đặt bài toán và phạm vi nghiên cứu
Trung tâm dữ liệu IPTV
Mạng phân phối IPTV
Bộ giải mã STB
Đồng thời chỉ ra một số nguy cơ có thể bị xâm nhập tấn công đối với một hoặc tất cả thành phần của hệ thống
Trang 10CHƯƠNG 2: CÁC NGUY CƠ XÂM NHẬP VÀ TẤN CÔNG ĐỐI VỚI HỆ THỐNG IPTV
2.1 Giới thiệu chung
2.1.1 Giới thiệu
Bảo mật đối với dịch vụ IPTV dựa vào bảo mật từ hạ tầng của hệ thống Bây giờ người dùng và người cung cấp nội dung đều bộc lộ các vấn đề liên quan đến bảo mật như nhau khi đối mặt với người sử dụng máy tính có dịch vụ internet Các ngành công nghiệp truyền thông đã chỉ ra rằng các thiết bị ở tại các gia đình có mức bảo mật tối thiểu bao gồm cả việc sử dụng Password cho tất cả các thiết bị Trong khi lắp đặt, bảo dưỡng các thiết bị này, người ta có thể tạo nêu một bài toán bảo mật
2.1.2 Một số tấn công đặc trưng đối với môi trường IPTV
Một số hình thức tấn công an ninh hạ tầng chung là:
Trang 11- Chuyển mạch Video
- Hệ thống quản lí nội dung
- Số liệu nội dung từ đáp ứng Video
- Nội dung MPEC-2 từ đáp ứng Video
- Nội dung MPEC- 4
- Xen bổ sung thông tin xác thực
- Nội dung bổ sung vị trí MPEC-2/ MPEC-4
- Thông tin bổ sung vị trí
- Nội dung MPEC-2/MPEC-4 đã ghi hoặc lưu trữ
- Phần mềm ghi video
2.3 Nguy cơ bị xâm nhập và tấn công đối với nhà cung cấp mạng IPTV
2.3.1 Các giao thức được sử dụng trong IPTV
2.3.1.1 Giao thức truyền tải thời gian thực- RTP
2.3.1.2 Giao thức điều khiển truyền tải thời gian thực- RTCP
2.3.1.3 Giao thức luồng thời gian thực- RTSP (Real Time Streaming Protocol)
2.3.1.4 Giao thức quản lí nhóm Internet- IGMP
2.3.2 Nguy cơ tấn công giao thức
Trang 12Có một số giao thức trong vận hành IPTV, mỗi giao thức có những bài toán bảo mật khác nhau và nguy cơ bị tấn công khác nhau
2.3.2.1 Nguy cơ tấn công giao thức
Cũng giống như giao thức Multicast, nguy cơ tấn công bất kì đối với IGMP lớn hơn rất nhiều so với các giao thức khác do tác động mạnh mẽ của giao thức IGMP Với một tấn công đơn giản thì đã có hàng ngàn thuê bao Set top Box bị ảnh hưởng
2.3.2.2 Tổn thất của MSDP đối với các tấn công DOS
Hạ tầng IPTV trong Multicast và MSDP hoạt động, những đối tượng xâm nhập trái phép có thể sử dụng các điểm yếu dễ bị tấn công trong giao thức đang xét làm cho toàn bộ hạ tầng dễ bị đổ sụp Các tấn công MSDP DOS làm tràn ngập mạng bằng các bản tin hoạt động của nguồn giả tạo (SA)
2.3.2.3 Các tấn công kết nối mạng
a) DOS- Tấn công từ chối dịch vụ
b) Gián đoạn DOS (D-DOS)- Tấn công từ chối dịch vụ phân tán
2.3.2.4 Làm tràn UDP
Có thể thực hiện làm tràn ngập giao thức chương trình số liệu người dùng bằng cách sử dụng đặc điểm dễ bị tấn công trong các dịch vụ Echo Những đối tượng xâm nhập trái phép lừa dịch vụ trả lời các yêu cầu
2.3.2.5 Tấn công phân liệt
Loại tấn công này gửi một loạt các gói tải không nguy hiểm có dạng các gói tải bình thường nhưng thực ra nhằm tấn công bất ngờ các bức tường lửa hoặc các hệ thông phát hiện xâm nhập
2.3.3 Dịch vụ phân phối nội dung
Trang 13Có thể đưa nội dung giả vào các ứng dụng (game) để phân phối đến các Server nội dung game thông qua mạng phân phối Điều này được thực hiện bằng cách đưa các gói giả mạo vào luồng truyền tải hoặc bằng tấn công MITM
2.3.4 Chương trình định tuyến Multicast
a) IGMP- Giao thức nhóm quảng bá
Những đối tượng tấn công sửa các gói IGMP trong mạng phân phối nội dung trong lúc phát giữa mạng quản lí nội dung và các Server luồng video
và các Server trong Head end miền
b) PIM- Protocol Intependent Muticast
Các gói PIM tuân thủ giả mạo do kẻ xâm nhập tạo ra có thể cho phép can dự bất hợp pháp vào một nhóm multicast tạo khả năng thu nội dung
mà không phải trả tiền
c) MBGP
MBGP bổ sung các đặc điểm cho BGP để thiết lập định tuyến Multicast giữa các hệ thống tự quản BGP
d) MSDP- Muticast Source Dicovery Protocol
Các bản tin MSDPSA chứa các thông tin về nguồn multicast trong miền PIM-SM Các bản tin giả mạo hoặc sửa đổi do những đối tượng có ý định xâm nhập tạo ra, sử dụng các hình thức tấn công MITM tham dự bất hợp pháp trong nhóm multicast giả để thu nội dung
e) MFTP
Các gói MFTP giả mạo hoặc các gói đã bị sửa đổi bất hợp pháp trong lúc phát làm mất đi độ trung thực của luồng video hoặc xen các nội dung giả mạo vào nội dung video hoặc nội dung ứng dụng phân phối Điều này
Trang 14được thực hiện bằng cách đưa các gói giả vào nội dung để truyền tải và có thể thu được các gói MFTP trong lúc phát MITM
f) RTP- Real time Transport Protocol
Các gói RTP giả hoặc các gói RTP đã bị sửa đổi nội dung trong lúc phát sẽ làm mất đi tính trung thực của luồng video hoặc xen vào nội dung giả vào nội dung video hoặc nội dung ứng dụng đang được chuyển vào luồng RTP hoặc bằng cách tấn công MITM
2.3.5 Báo hiệu QoS ( RSVP, Diffserv)
Đối tượng tấn công có thể tạo ra các bản tin RSVP giả mạo hoặc các bản tin RSVP đã bị sửa đổi và gửi cho hệ thống quản lí nội dung, các Server lưu dòng video hoặc các Server game Tất cả các bản tin này đều có QoS bất hợp pháp và chạy trong mạng phân phối nội dung hoặc điều chỉnh dòng hiện có
2.3.6 Quản lí dịch vụ phân phối nội dung
2.3.7 Dịch vụ quản lí kết nối
2.4 Nguy cơ xâm nhập, tấn công đối với các thuê bao IPTV
2.4.1 Set top Box
Có nhiều Set Top Box khác nhau trên thị trường STB là thiết bị đầu cuối cho phép thu, giải mã và hiển thị nội dung trên màn hình TV Một số được sản xuất bằng phần cứng và phần mềm thích hợp
2.4.2 Các hệ thống phần mềm
2.4.2.1 Phần mềm DRM
2.4.2.2 Phần mềm Middlewave client SW
2.4.2.3 Phần mềm DVR/PVR
Trang 15Các khả năng tấn công toàn bộ đệm trong chính phần mềm DVR/PVR do kĩ thuật lập mã không thích hợp và không thử nghiệm tương thích Chúng được khởi động do các bản tin thu được qua kết nối WAN hoặc mạng ở nhà và có thể gây ra hiện tượng viết tràn phần mềm DVR/PVR hoặc số liệu
Có thể sử dụng truy nhập bất hợp pháp đối với bàn điều khiển quản lí
để gửi các lệnh qua VLAN quản lí hoặc mạng trong nhà biểu hiện sự lỏng lẻo của STB Trên cơ sở phần mềm DVR/PVR đối tượng tấn công có thể tạo ra các lệnh quản lí và thực hiện quản lí bằng phần mềm giả
2.4.2.4 Bản quyền STB ( ủy nhiệm)
Hoạt động bất hợp pháp có thể xóa ủy quyền STB Người ta có thể
sử dụng bàn điều khiển quản lí để gửi các lệnh qua VLAN quản lí hoặc mạng nhà để xóa bản quyền STB Kết quả hoạt động quản lí bất hợp pháp thực hiện chữa trộm bản quyền STB Trong truy nhập bất hợp pháp đến bàn điều khiển quản lí hoặc mạng nhà để sửa nội dung và bản quyền STB Đối tượng xâm nhập có thể tạo ra các hành động quản lí hoặc làm hỏng phần mềm quản lí
Việc xóa các bản quyền STB ngăn chặn STB xác thực dịch vụ IPTV, làm phá vỡ dịch vụ IPTV
2.4.2.5 Chứng nhận số ( Dành cho nhà cung cấp phần mềm)
Hoạt động quản lí bất hợp pháp có thể xóa chứng nhận số của nhà cung cấp phần mềm Người ta có thể sử dụng truy nhập bất hợp pháp đến bàn điều khiển quản lí để gửi các lệnh qua managent VLAN hoặc mạng nhà để xóa chứng nhận số của nhà cung cấp
2.4.2.6 Chứng nhận số STB
Trang 16Hoạt động quản lí có thể xóa giấy chứng nhận số STB Đối tượng tấn công có thể truy nhập bất hợp pháp đến bàn điều khiển để gửi các lệnh qua Management VLAN hoặc mạng nhà để chỉnh sửa giấy chứng nhận số của STB Để thực hiện nội dung này, đối tượng tấn công có thể thực hiện các hoạt động quản lí bằng phần mềm giả tạo
2.4.2.7 Các khóa công khai ( sử dụng chứng nhận số)
Hoạt động quản lí có thể xóa các khóa công khai đã lưu Đối tượng tấn công có thể truy nhập bất hợp pháp đến bàn điều khiển để gửi các lệnh qua Management VLAN hoặc mạng nhà để xóa các khóa công khai đã lưu
ra khỏi STB
Do việc xóa hoặc chữa trái phép các khóa đã lưu sẽ chặn STB khỏi việc xác thực chữ kí số và xác thực chứng nhận số vì vậy phá vỡ dịch vụ IPTV
2.4.3 DSLAM- Ghép kênh thuê bao số
Có một hiểm họa của hoạt động quản lí kết hợp bất hợp pháp là xóa thông tin điều khiển gian lận Việc tấn công bên ngoài trước hết là bẻ gãy DSLAM, sau đó đối tượng tấn công xóa thông tin điều khiển gian lận
2.4.4 Dịch vụ Multicast TV VLAN
Những đối tượng tấn công có thể xóa khóa giải mật mã, họ gửi các lệnh quản lí Management VLAN hoặc mạng nhà để xóa khóa giải mật mã Việc này có thể do những đối tượng tấn công bên ngoài hoặc nội bộ Họ có thể truy nhập vào làm quản lí, gửi lệnh qua Management VLAN hoặc mạng nhà để sửa đổi khóa mật mã
2.4.5 Ứng dụng Multicast TV VLAN
Trang 17Các gói MPEC giả có khả năng làm tràn bộ đệm hoặc làm sập hệ thống Luồng MPEC-2 gian có thể làm tràn bộ đệm, trong phần mềm dễ bị tấn công từ xa dễ dàng bị phá mã Các thiết bị Multimedia chấp nhận được các loại tấn công này
2.4.6 Ứng dụng Middlewave
Hoạt động quản lí phi pháp có thể xóa EPG khỏi STB Người ta có thể truy nhập bất hợp pháp đến bàn điều khiển quản lí để gửi các lệnh qua management VLAN hoặc mạng nhà để xóa EPG khỏi STB
2.4.7 Quản lí ứng dụng
2.4.7.1 Thông tin sử dụng IPTV
2.4.7.2 Thông tin tính cước IPTV
2.5 Nguy cơ xâm nhập, tấn công đối với IPTV qua vệ tinh
2.5.1 Giới thiệu
Trên thế giới người ta sử dụng rộng rãi luồng truyền tải MPEC-2 không chỉ để cho dịch vụ TV số mà còn cho một số công nghệ xây dựng trên nền IP Cơ cấu Unidirectional IPv4/ IPv6 và các gói giao thức mạng khóa trực tiếp truyền tải số liệu riêng qua luồng tải MPEC-2
2.5.2 Phân tích một số hiểm họa trong truyền TV qua vệ tinh
a) Biểu thị một số thực thể trong cấu trúc mạng truyền dẫn MPEC-2: + ULE Eucapsulation Gateway (hoặc Eucapsulation hoặc nguồn ULE)
+ Máy phát tín hiệu (đầu bộ ghép kênh)
+ Các bộ tách- ghép kênh
+ Các bộ điều chế