1. Trang chủ
  2. » Luận Văn - Báo Cáo

CÁC GIẢI PHÁP CHỐNG XÂM NHẬP VÀ TẤN CÔNG ĐỐI VỚI HỆ THỐNG IPTV

25 391 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 726,45 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

CÁC GIẢI PHÁP CHỐNG XÂM NHẬP VÀ TẤN CÔNG ĐỐI VỚI HỆ THỐNG IPTV Mục đích của luận văn tập trung vào nghiên cứu, tìm hiểu đánh giá các phương thức xâm nhập trái phép đối với IPTV từ đó đề xuất được các giải pháp chống lại sự xâm nhập trái phép đó đó trong các hệ thống thông tin hiện nay.

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

NGUYỄN HỮU TÀI

CÁC GIẢI PHÁP CHỐNG XÂM NHẬP VÀ TẤN CÔNG ĐỐI

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: P.GS- TS TRẦN HỒNG QUÂN

Phản biện 1: PGS.TS Trương Vũ Bằng Giang- Đại Học Công Nghệ/ Đại Học Quốc gia

Phản biện 2: TS Nguyễn Chiến Trinh – Khoa Viễn Thông 1/ HVCNBCVT

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 4

MỞ ĐẦU

Cùng với sự phát triển của Internet, IPTV đã ra đời và phát triển trên phạm vi toàn thế giới ( trong đó có cả ở Việt Nam) trong chục năm trở lại đây và đã chứng tỏ là một lĩnh vực truyền hình hấp dẫn và cạnh tranh mạnh mẽ với các mạng truyền hình khác bởi tính tiện ích, chất lượng và giá cả

Khi mới ra đời truyền hình trên các giao thức IP đều có chung một nguy cơ đó là bị xâm nhập và tấn công trên cả hệ thống, đặc biệt khi truyền trên môi trường vô tuyến

Do mới phát triển nên người ta chưa chú ý nhiều đến bảo mật cho các dịch vụ truyền trên đó, cũng như là nội dung cung cấp vì vậy thời gian qua nhiều hãng chịu nhiều thất thoát lớn

Trong lịch sử từ năm 1990 các tác giả Komatsu, N and Tominaga

đã đưa ra những kết quả nghiên cứu về việc che dấu ảnh số trong hệ thống truyền ảnh

Tuy các tác giả đã có nhiều công trình ứng dụng tốt cho bảo mật IPTV xong khi môi trường truyền dẫn càng lớn (vệ tinh), nguy cơ bị xâm nhập trái phép càng lớn thì lại chưa được đề cập nhiều Các giải pháp phát hiện xâm nhập chủ yếu dựa vào luật Bayess là chủ yếu

Trong luận văn này sẽ đề cập đến các nghiên cứu về các khả năng bị xâm nhập và tấn công Đặc biệt sẽ phân tích kĩ hơn về việc xâm nhập và tấn công trong môi trường truyền TV qua vệ tinh

Nghiên cứu bảo mật IPTV là một yêu cầu cấp thiết để học viên lựa chọn hướng nghiên cứu này

Trang 5

Mục đích của luận văn tập trung vào nghiên cứu, tìm hiểu đánh giá các phương thức xâm nhập trái phép đối với IPTV từ đó đề xuất được các giải pháp chống lại sự xâm nhập trái phép đó đó trong các hệ thống thông tin hiện nay Với mục đích đó, luận văn được bố cục như sau:

CHƯƠNG 1: TỔNG QUAN VỀ IPTV

- Tổng quan hệ thống IPTV

- Các chuẩn nén và dịch vụ của IPTV

- Các phương thức xâm nhập và tấn công có thể tác động đến hệ thống IPTV

CHƯƠNG 2: CÁC MỐI NGUY CƠ BỊ XÂM NHẬPVÀ TẤN CÔNG CỦA HỆ THỐNG IPTV

- Nguy cơ bị xâm nhập và tấn công đối với nhà cung cấp dịch vụ IPTV

- Nguy cơ bị xâm nhập và tấn công đối với nhà cung cấp mạng IPTV

- Nguy cơ bị xâm nhập và tấn công đối với các thuê bao IPTV

- Nguy cơ bị xâm nhập và tấn công đối với hệ thống IPTV qua vệ tinh

CHƯƠNG 3: CÁC GIẢI PHÁP CHỐNG LẠI VIỆC

BỊ XÂM NHẬP VÀ TẤN CÔNG CỦA HỆ THỐNG IPTV

- Các giải pháp bảo mật cơ bản

- Giải pháp chống xâm nhập và tấn công cho nhà cung cấp mạng IPTV

- Giải pháp chống xâm nhập và tấn công cho nhà cung cấp dịch vụ IPTV

Trang 6

- Giải pháp chống xâm nhập và tấn công cho các thuê bao IPTV

- Giải pháp chống xâm nhập và tấn công cho hệ thống IPTV qua vệ tinh

- Mô hình chống xâm nhập và tấn công

Trang 7

CHƯƠNG 1: TỔNG QUAN VỀ IPTV

1.1 Tổng quan hệ thống IPTV

1.1.1 Khái niệm, mô hình hệ thống IPTV

IPTV ( Internet Protocol Television) được hiểu là phân phối nội dung video số thông qua giao thức IP Trong đó nhấn mạnh tới việc khẳng định vai trò của Internet trong truyền phát tín hiệu truyền hình Vì vậy, IPTV đề cập tới cách dùng IP làm cơ chế có thể sử dụng Internet

Hệ thống IPTV từ nhà cung cấp nội dung tới người sử dụng thành các khối chức năng như sau:

+ Hệ thống cung cấp nội dung

+ Thiết bị Set Top Box(STB)

1.1.2 Giới thiệu các chuẩn nén sử dụng trong IPTV

1.1.2.1 Chuẩn MPEG

1.1.2.2 Chuẩn MPEG- 2

1.1.2.3 Chuẩn MPEG-4

1.1.2.4 Chuẩn H.264/AVC

Trang 8

1.1.3 Các dịch vụ cơ bản của IPTV

+ Dịch vụ quảng bá (Broadcast Service)

+ Dịch vụ theo yêu cầu ( On Demand Service)

Lừa gạt truy nhập là một trong những dạng lừa gạt cổ điển nhất trong

hệ thống truyền hình trả tiền Trường hợp này xảy ra khi một cá nhân đánh lừa các cơ cấu truy nhập thông thường để đạt được truy nhập trái phép đối với các nội dung truyền hình mà không phải trả tiền thuê bao

1.2.2 Truyền hình không được phép

Các nội dung IPTV được phân phối dưới dạng số Một minh chứng trong chiến dịch chống lại tính riêng tư của điện ảnh là DVD hiện có khuynh hướng thực hiện ghi bằng Camera cầm tay trong rạp chiếu phim

1.2.3 Làm gián đoạn truy nhập

Nếu một đối tượng xâm nhập nào đó có thể gây ra nguy hiểm cho hạ tầng hoặc một thành phần nào đó của dịch vụ truyền hình, thì khách hàng

sẽ mất quyền truy nhập đến các dịch vụ, làm mất lòng tin vào dịch vụ Các công ty truyền hình cáp thường cho dịch vụ rất tin cậy và khách hàng sẽ có

sự so sánh giữa các mạng IPTV với giải pháp khác nhau

Trang 9

1.2.4 Xuyên tạc nội dung

Đối với IPTV thực tiễn trên các môi trường khác nhau gửi tín hiệu bằng cách sử dụng giao thức IP chuẩn và các đối tượng tấn công có thể kết nối thông qua các Webside và điều khiển Middleware Server hoặc các Server truyền hình, người ta có thể thay đổi số liệu trong nội dung mà trước đó đã được mã hóa bảo mật bằng phần mềm DRM

1.3 Các công trình nghiên cứu về khả năng chống xâm nhập và tấn công

1.4 Đặt bài toán và phạm vi nghiên cứu

Trung tâm dữ liệu IPTV

Mạng phân phối IPTV

Bộ giải mã STB

Đồng thời chỉ ra một số nguy cơ có thể bị xâm nhập tấn công đối với một hoặc tất cả thành phần của hệ thống

Trang 10

CHƯƠNG 2: CÁC NGUY CƠ XÂM NHẬP VÀ TẤN CÔNG ĐỐI VỚI HỆ THỐNG IPTV

2.1 Giới thiệu chung

2.1.1 Giới thiệu

Bảo mật đối với dịch vụ IPTV dựa vào bảo mật từ hạ tầng của hệ thống Bây giờ người dùng và người cung cấp nội dung đều bộc lộ các vấn đề liên quan đến bảo mật như nhau khi đối mặt với người sử dụng máy tính có dịch vụ internet Các ngành công nghiệp truyền thông đã chỉ ra rằng các thiết bị ở tại các gia đình có mức bảo mật tối thiểu bao gồm cả việc sử dụng Password cho tất cả các thiết bị Trong khi lắp đặt, bảo dưỡng các thiết bị này, người ta có thể tạo nêu một bài toán bảo mật

2.1.2 Một số tấn công đặc trưng đối với môi trường IPTV

Một số hình thức tấn công an ninh hạ tầng chung là:

Trang 11

- Chuyển mạch Video

- Hệ thống quản lí nội dung

- Số liệu nội dung từ đáp ứng Video

- Nội dung MPEC-2 từ đáp ứng Video

- Nội dung MPEC- 4

- Xen bổ sung thông tin xác thực

- Nội dung bổ sung vị trí MPEC-2/ MPEC-4

- Thông tin bổ sung vị trí

- Nội dung MPEC-2/MPEC-4 đã ghi hoặc lưu trữ

- Phần mềm ghi video

2.3 Nguy cơ bị xâm nhập và tấn công đối với nhà cung cấp mạng IPTV

2.3.1 Các giao thức được sử dụng trong IPTV

2.3.1.1 Giao thức truyền tải thời gian thực- RTP

2.3.1.2 Giao thức điều khiển truyền tải thời gian thực- RTCP

2.3.1.3 Giao thức luồng thời gian thực- RTSP (Real Time Streaming Protocol)

2.3.1.4 Giao thức quản lí nhóm Internet- IGMP

2.3.2 Nguy cơ tấn công giao thức

Trang 12

Có một số giao thức trong vận hành IPTV, mỗi giao thức có những bài toán bảo mật khác nhau và nguy cơ bị tấn công khác nhau

2.3.2.1 Nguy cơ tấn công giao thức

Cũng giống như giao thức Multicast, nguy cơ tấn công bất kì đối với IGMP lớn hơn rất nhiều so với các giao thức khác do tác động mạnh mẽ của giao thức IGMP Với một tấn công đơn giản thì đã có hàng ngàn thuê bao Set top Box bị ảnh hưởng

2.3.2.2 Tổn thất của MSDP đối với các tấn công DOS

Hạ tầng IPTV trong Multicast và MSDP hoạt động, những đối tượng xâm nhập trái phép có thể sử dụng các điểm yếu dễ bị tấn công trong giao thức đang xét làm cho toàn bộ hạ tầng dễ bị đổ sụp Các tấn công MSDP DOS làm tràn ngập mạng bằng các bản tin hoạt động của nguồn giả tạo (SA)

2.3.2.3 Các tấn công kết nối mạng

a) DOS- Tấn công từ chối dịch vụ

b) Gián đoạn DOS (D-DOS)- Tấn công từ chối dịch vụ phân tán

2.3.2.4 Làm tràn UDP

Có thể thực hiện làm tràn ngập giao thức chương trình số liệu người dùng bằng cách sử dụng đặc điểm dễ bị tấn công trong các dịch vụ Echo Những đối tượng xâm nhập trái phép lừa dịch vụ trả lời các yêu cầu

2.3.2.5 Tấn công phân liệt

Loại tấn công này gửi một loạt các gói tải không nguy hiểm có dạng các gói tải bình thường nhưng thực ra nhằm tấn công bất ngờ các bức tường lửa hoặc các hệ thông phát hiện xâm nhập

2.3.3 Dịch vụ phân phối nội dung

Trang 13

Có thể đưa nội dung giả vào các ứng dụng (game) để phân phối đến các Server nội dung game thông qua mạng phân phối Điều này được thực hiện bằng cách đưa các gói giả mạo vào luồng truyền tải hoặc bằng tấn công MITM

2.3.4 Chương trình định tuyến Multicast

a) IGMP- Giao thức nhóm quảng bá

Những đối tượng tấn công sửa các gói IGMP trong mạng phân phối nội dung trong lúc phát giữa mạng quản lí nội dung và các Server luồng video

và các Server trong Head end miền

b) PIM- Protocol Intependent Muticast

Các gói PIM tuân thủ giả mạo do kẻ xâm nhập tạo ra có thể cho phép can dự bất hợp pháp vào một nhóm multicast tạo khả năng thu nội dung

mà không phải trả tiền

c) MBGP

MBGP bổ sung các đặc điểm cho BGP để thiết lập định tuyến Multicast giữa các hệ thống tự quản BGP

d) MSDP- Muticast Source Dicovery Protocol

Các bản tin MSDPSA chứa các thông tin về nguồn multicast trong miền PIM-SM Các bản tin giả mạo hoặc sửa đổi do những đối tượng có ý định xâm nhập tạo ra, sử dụng các hình thức tấn công MITM tham dự bất hợp pháp trong nhóm multicast giả để thu nội dung

e) MFTP

Các gói MFTP giả mạo hoặc các gói đã bị sửa đổi bất hợp pháp trong lúc phát làm mất đi độ trung thực của luồng video hoặc xen các nội dung giả mạo vào nội dung video hoặc nội dung ứng dụng phân phối Điều này

Trang 14

được thực hiện bằng cách đưa các gói giả vào nội dung để truyền tải và có thể thu được các gói MFTP trong lúc phát MITM

f) RTP- Real time Transport Protocol

Các gói RTP giả hoặc các gói RTP đã bị sửa đổi nội dung trong lúc phát sẽ làm mất đi tính trung thực của luồng video hoặc xen vào nội dung giả vào nội dung video hoặc nội dung ứng dụng đang được chuyển vào luồng RTP hoặc bằng cách tấn công MITM

2.3.5 Báo hiệu QoS ( RSVP, Diffserv)

Đối tượng tấn công có thể tạo ra các bản tin RSVP giả mạo hoặc các bản tin RSVP đã bị sửa đổi và gửi cho hệ thống quản lí nội dung, các Server lưu dòng video hoặc các Server game Tất cả các bản tin này đều có QoS bất hợp pháp và chạy trong mạng phân phối nội dung hoặc điều chỉnh dòng hiện có

2.3.6 Quản lí dịch vụ phân phối nội dung

2.3.7 Dịch vụ quản lí kết nối

2.4 Nguy cơ xâm nhập, tấn công đối với các thuê bao IPTV

2.4.1 Set top Box

Có nhiều Set Top Box khác nhau trên thị trường STB là thiết bị đầu cuối cho phép thu, giải mã và hiển thị nội dung trên màn hình TV Một số được sản xuất bằng phần cứng và phần mềm thích hợp

2.4.2 Các hệ thống phần mềm

2.4.2.1 Phần mềm DRM

2.4.2.2 Phần mềm Middlewave client SW

2.4.2.3 Phần mềm DVR/PVR

Trang 15

Các khả năng tấn công toàn bộ đệm trong chính phần mềm DVR/PVR do kĩ thuật lập mã không thích hợp và không thử nghiệm tương thích Chúng được khởi động do các bản tin thu được qua kết nối WAN hoặc mạng ở nhà và có thể gây ra hiện tượng viết tràn phần mềm DVR/PVR hoặc số liệu

Có thể sử dụng truy nhập bất hợp pháp đối với bàn điều khiển quản lí

để gửi các lệnh qua VLAN quản lí hoặc mạng trong nhà biểu hiện sự lỏng lẻo của STB Trên cơ sở phần mềm DVR/PVR đối tượng tấn công có thể tạo ra các lệnh quản lí và thực hiện quản lí bằng phần mềm giả

2.4.2.4 Bản quyền STB ( ủy nhiệm)

Hoạt động bất hợp pháp có thể xóa ủy quyền STB Người ta có thể

sử dụng bàn điều khiển quản lí để gửi các lệnh qua VLAN quản lí hoặc mạng nhà để xóa bản quyền STB Kết quả hoạt động quản lí bất hợp pháp thực hiện chữa trộm bản quyền STB Trong truy nhập bất hợp pháp đến bàn điều khiển quản lí hoặc mạng nhà để sửa nội dung và bản quyền STB Đối tượng xâm nhập có thể tạo ra các hành động quản lí hoặc làm hỏng phần mềm quản lí

Việc xóa các bản quyền STB ngăn chặn STB xác thực dịch vụ IPTV, làm phá vỡ dịch vụ IPTV

2.4.2.5 Chứng nhận số ( Dành cho nhà cung cấp phần mềm)

Hoạt động quản lí bất hợp pháp có thể xóa chứng nhận số của nhà cung cấp phần mềm Người ta có thể sử dụng truy nhập bất hợp pháp đến bàn điều khiển quản lí để gửi các lệnh qua managent VLAN hoặc mạng nhà để xóa chứng nhận số của nhà cung cấp

2.4.2.6 Chứng nhận số STB

Trang 16

Hoạt động quản lí có thể xóa giấy chứng nhận số STB Đối tượng tấn công có thể truy nhập bất hợp pháp đến bàn điều khiển để gửi các lệnh qua Management VLAN hoặc mạng nhà để chỉnh sửa giấy chứng nhận số của STB Để thực hiện nội dung này, đối tượng tấn công có thể thực hiện các hoạt động quản lí bằng phần mềm giả tạo

2.4.2.7 Các khóa công khai ( sử dụng chứng nhận số)

Hoạt động quản lí có thể xóa các khóa công khai đã lưu Đối tượng tấn công có thể truy nhập bất hợp pháp đến bàn điều khiển để gửi các lệnh qua Management VLAN hoặc mạng nhà để xóa các khóa công khai đã lưu

ra khỏi STB

Do việc xóa hoặc chữa trái phép các khóa đã lưu sẽ chặn STB khỏi việc xác thực chữ kí số và xác thực chứng nhận số vì vậy phá vỡ dịch vụ IPTV

2.4.3 DSLAM- Ghép kênh thuê bao số

Có một hiểm họa của hoạt động quản lí kết hợp bất hợp pháp là xóa thông tin điều khiển gian lận Việc tấn công bên ngoài trước hết là bẻ gãy DSLAM, sau đó đối tượng tấn công xóa thông tin điều khiển gian lận

2.4.4 Dịch vụ Multicast TV VLAN

Những đối tượng tấn công có thể xóa khóa giải mật mã, họ gửi các lệnh quản lí Management VLAN hoặc mạng nhà để xóa khóa giải mật mã Việc này có thể do những đối tượng tấn công bên ngoài hoặc nội bộ Họ có thể truy nhập vào làm quản lí, gửi lệnh qua Management VLAN hoặc mạng nhà để sửa đổi khóa mật mã

2.4.5 Ứng dụng Multicast TV VLAN

Trang 17

Các gói MPEC giả có khả năng làm tràn bộ đệm hoặc làm sập hệ thống Luồng MPEC-2 gian có thể làm tràn bộ đệm, trong phần mềm dễ bị tấn công từ xa dễ dàng bị phá mã Các thiết bị Multimedia chấp nhận được các loại tấn công này

2.4.6 Ứng dụng Middlewave

Hoạt động quản lí phi pháp có thể xóa EPG khỏi STB Người ta có thể truy nhập bất hợp pháp đến bàn điều khiển quản lí để gửi các lệnh qua management VLAN hoặc mạng nhà để xóa EPG khỏi STB

2.4.7 Quản lí ứng dụng

2.4.7.1 Thông tin sử dụng IPTV

2.4.7.2 Thông tin tính cước IPTV

2.5 Nguy cơ xâm nhập, tấn công đối với IPTV qua vệ tinh

2.5.1 Giới thiệu

Trên thế giới người ta sử dụng rộng rãi luồng truyền tải MPEC-2 không chỉ để cho dịch vụ TV số mà còn cho một số công nghệ xây dựng trên nền IP Cơ cấu Unidirectional IPv4/ IPv6 và các gói giao thức mạng khóa trực tiếp truyền tải số liệu riêng qua luồng tải MPEC-2

2.5.2 Phân tích một số hiểm họa trong truyền TV qua vệ tinh

a) Biểu thị một số thực thể trong cấu trúc mạng truyền dẫn MPEC-2: + ULE Eucapsulation Gateway (hoặc Eucapsulation hoặc nguồn ULE)

+ Máy phát tín hiệu (đầu bộ ghép kênh)

+ Các bộ tách- ghép kênh

+ Các bộ điều chế

Ngày đăng: 23/10/2014, 21:49

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w