CHƯƠNG 3: CÁC NGUY CƠ MẤT AN TOÀN TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY
3.1. Giới thiệu về các nguy cơ đối với mạng IPTV
3.1.4. Các nguy cơ trong hệ thống thiết bị đầu cuối thuê bao – Home end
Hiện nay có nhiều loại set top box khác nhau trên thị trường. Một số được sản xuất với phần cứng và phần mềm riêng của nhà sản xuất. Một số khác dựa trên các hệ điều hành mở. Ngày nay một số hãng sản xuất hướng tới sử dụng các công nghệ tiêu chuẩn trong lĩnh vực máy tính với các phần cứng kích thước nhỏ cho phép người dùng tự cài đặt các phần mềm hệ thống, Middleware, và DRM client.
Một hệ điều hành thường được sử dụng là Windows CE. Trong quá khứ đã có nhiều vấn đề về bảo mật đối với các ứng dụng và hệ điều hành này do tác động của Virus.
Theo thời gian các thế hệ STB ra đời mới ngày càng nhiều tính năng hơn với mức độ phức tạp cao hơn.
Hệ thống IPTV cũng cần có STB để giải mã dòng truyền IP thành tín hiệu hình ảnh gốc. Ngoài ra IPTV là môi trường dịch vụ 2 chiều có tương tác yêu cầu sức mạnh xử lý cũng như tính linh hoạt trong các dòng STB cao hơn các hệ thống truyền hình khác. STB bao gồm các mức bảo mật khác nhau quản lý bởi nhà sở hữu bản quyền nội dung. Trong đó bao gồm cả quy định về loại hình nội dung mà STB có thể xem.
Hầu hết các hệ thống điều khiển truy cập được hỗ trợ bởi Smart card để lưu các thông tin chứng thực cho thuê bao khi đăng ký truy cập mạng. Các Smart card này cũng được hỗ trợ các phương thức bảo mật thông tin nhờ sử dụng sức mạnh và độ mèm dẻo của các hệ thống PKI và được hỗ trợ bởi tiêu chuẩn ITU-T X.509.
Trải qua hàng thập kỷ nghiên cứu và phát triển, các nhà thiết kế các hệ thống nhúng đã tạo ra các vỏ bọc bảo vệ tốt cho các vấn đề về bảo mật do hệ thống được thiết kế và hoạt động đóng kín trong một môi trường làm việc an toàn bảo mật vì không có khả năng các hệ thống bị nhiễm và thực hiện sao lưu các chương trình như sâu hay virus. Tuy nhiên điều kiện này có thể thay đổi trong tương lai.
Các trình ứng dụng như game và các công cụ lưu trữ được đưa vào tính năng của STB. Hệ điều hành và các phần mềm cần hỗ trợ các ứng dụng đó nên dễ dàng bị tiếp cận bởi các hacker hay virus, do các hacker này rất quen thuộc với các ứng
dụng gia tăng đó với những kinh nghiệm có được trong quá khứ của nhóm đối tượng này.
3.1.4.2. Các phần mềm thực thi trong STB Phần mềm DRM
Nguy cơ tràn bộ nhớ đệm có thể xảy ra với phần mềm DRM client do việc lập trình sai và kiểm tra hệ thống không kỹ càng. Các nguy cơ này có thể xảy ra khi STB nhận được một gói tin từ Middleware VLAN hay từ mạng của thuê bao (ví dụ mạng WLAN không an toàn).
Tấn công dừng dịch vụ
Truy cập trái phép đến trình quản trị có thể được sử dụng để gửi các lệnh điều khiển thông qua mạng quản lý VLAN hay Home Network (ví dụ mạng WLAN không an toàn) có thể dừng chương trình DRM Client (ví dụ bởi lệnh Kill).
Các lệnh quản lý cũng có thể được thực hiện bởi kẻ tân công để thực hiện các tác vụ quản trị. Các cách tấn công này có thể thực hiện bởi malware.
Phần mềm Middleware client
Các nguy cơ tràn bộ nhớ cũng có thể xảy ra với bản thân các phần mềm Middleware client do thực hiện sai trong quá trình lập trình và kiểm tra hệ thống không kỹ càng. Các nguy cơ này có thể xảy ra khi STB nhận được một gói tin từ Middleware VLAN hay từ mạng của thuê bao (ví dụ mạng WLAN không an toàn) dẫn đến việc chèn hoặc thay đổi chương trình phần mềm này và dữ liệu.
Giả mạo lệnh người dùng cũng có thể gửi thông qua Middleware VLAN tới Middleware server. Các lệnh này có thể từ môi trường mạng của thuê bao (ví mạng WLAM đã bị tấn công) được truyền tới vào Middleware VLAN, lưu trú trên Gateway của tòa nhà hay DSLAM.
Giả mạo gói tin phản hồi cũng có thể gửi từ Middleware client trong STB.
Các gói tin phản hồi có thể từ môi trường mạng của thuê bao (ví mạng WLAM đã bị tấn công) hoặc được trích vào mạng Middleware VLAN, Gateway của tòa nhà hoặc DSLAM.
Các công cụ có thể được sử dụng để tìm ra các thông tin về nhà sản xuất và mã số
tìm kiếm các lỗ hổng bảo mật đã được phát hiện, kẻ tấn công sau đó có thể tận dụng các lỗ hổng này để tấn công.
Truy cập trái phép đến trình quản trị có thể gửi đi các lệnh thông qua mạng điều khiển VLAN hoặc thông qua mạng Home network đã bị tấn công có thể làm dừng dịch vụ của phần mềm Middleware. Quá trình chỉnh sửa các phần mềm Middleware client và các dữ liệu của nó trong quá trình bị treo thông qua quá trình tràn bộ nhớ có thể được thực hiện để làm cho toàn bộ hệ thống dừng phục vụ ngay lập tức.
Các gói tin lỗi nhận được từ Middleware VLAN hoặc từ mạng Home network đã bị tấn công có thể làm phần mềm dừng hoạt động.
Khóa công khai (sử dụng cho các chứng thực số)
Có nguy cơ thực hiện các tác vụ quản lý trái phép dẫn đến xóa bỏ lưu trữ về khóa công khai. Truy cập trái phép đến trình quản trị có thể được sử dụng để gửi các lệnh thông qua mạng điều khiển VLAN hoặc từ mạng Home network đã bị tấn công để xóa bỏ lưu trữ về khóa công khai của STB.
Cũng có các nguy cơ sử dụng các hoạt động quản trị để thay đổi hoặc cài đặt các khóa công khai. Truy cập trái phép đến trình quản trị có thể gửi lệnh thông qua mạng quản lý VLAN hoặc qua mạng Home network đã bị tấn công để chèn một khóa giả hoặc sửa đổi khóa trong STB.
Xóa bỏ hoặc xáo trộn khóa công khai có thể sẽ ngăn cản STB chứng thực đăng ký thành công vào hệ thống, dẫn đến tình trạng mất dịch vụ.
3.1.4.3. Gateway dịch vụ tại khu dân cư/hộ gia đình sử dụng dịch vụ
Các hướng dẫn chi tiết và các công cụ cần thiết để tạo và phân phối các phần mềm malware và rootkits dễ dàng được tìm thấy trên internet.
Khi một kẻ tấn công phá vớ hàng rào bảo mật của gateway, họ có thể thực hiện các lệnh điều khiển và tính thống nhất của hệ thống không còn. Các lệnh SNMP và CWMP giả mạo có thể nhận được từ mạng không bảo mật Home network hoặc gửi đến thông qua mạng VLAN.
Các công cụ có thể được sử dụng để tìm ra các thông tin về nhà sản xuất và version của STB, sau đó các thông tin này có thể được sử dụng để tìm kiếm các lỗ
hổng bảo mật đã được phát hiện, kẻ tấn công sau đó có thể tận dụng các lỗ hổng này để tấn công và truy cập đến gateway.
Tấn công từ chối dịch vụ (ví dụ sử dụng các dói tin giả mạo, traffic flood, buffer overflows) tại gateway có thể thực hiện từ mạng không bảo mật home network hoặc từ VLAN.
Khi đã truy cập được gateway, kẻ tấn công có thể thực hiện các lệnh quản lý bao gồm cả việc tắt thiết bị.
3.1.4.4. DSLAM
Các thông tin đo lường sự sử dụng dịch vụ
Có nguy cơ sử dụng các tác vụ quản trị trái phép thực hiện xóa bỏ các thông tin đo lường sự sử dụng của thuê bao. Truy cập trái phép đến trình quản trị có thể được sử dụng để gửi các lệnh thông qua mạng điều khiển VLAN hoặc từ mạng Home network đã bị tấn công để xóa bỏ các thông tin này.
Cách tấn công này thực hiện từ bên ngoài dưới sự hỗ trợ của malware
Cũng có khả năng kẻ tấn công thực hiện chỉnh sửa các thông tin về sự sử dụng thuê bao. Quá trình này có thể được thực hiện bởi các tấn công từ bên trong hoặc bên ngoài hệ thống dưới sự hỗ trợ của malware.
Các thông tin về sự sử dụng cũng có thể bị sao chép và được sử dụng cho các mục đích phi pháp khác.
Các công cụ có thể được sử dụng để tìm ra các thông tin về nhà sản xuất và version của DSLAM, sau đó các thông tin này có thể được sử dụng để tìm kiếm các lỗ hổng bảo mật đã được phát hiện, kẻ tấn công sau đó có thể tận dụng các lỗ hổng này để tấn công và truy cập đến các thông tin về sự sử dụng của người dùng dịch vụ.
Các thông tin quản lý tính hợp lệ của sự sử dụng dịch vụ
Các IP filter cũng có thể bị tấn công theo cách tấn công vào các thông tin đo lường sự sử dụng dịch vụ ở trên.
Các bộ lọc IP
Các IP filter cũng có thể bị tấn công theo cách tấn công vào các thông tin đo
3.1.4.5. Middleware Application EGP
Sự hóa bỏ EPG khỏi STB có thể thực hiện bởi quá trình thực hiện các thao tác quản trị dưới tác dộng của malware. Truy cập trái phép đến trình quản trị có thể được sử dụng để gửi các lệnh thông qua mạng điều khiển VLAN hoặc từ mạng Home network đã bị tấn công để xóa bỏ các danh mục EGP này.
Các EGP cũng có thể bị chỉnh sửa hoặc làm giả theo cách trên.
Quá trình chỉnh sửa hoặc giả mạo các thông tin EGP cũng có thể thực hiện trên đường truyền dẫn bằng cách thực hiện trích các gói tin vào trong đường truyền giữ STB và Middleware server hoặc thông quá quá trình tấn công MITM. Các tấn công này thường được thực hiện trong mạng Home network hoặc trên Middleware VLAN giữa DSLAM và gateway.
Mục đích của chỉnh sửa và làm giả này là chuyển hướng yêu cầu của người dùng sang các Video server giả tạo và yêu cầu người dùng nhập các thông tin chứng thực quan trọng.
Menu
Sự hóa bỏ chỉnh sửa hoặc giả mạo menu, khỏi STB có thể thực hiện bởi quá trình thực hiện các thao tác quản trị dưới tác dộng của malware. Truy cập trái phép đến trình quản trị có thể được sử dụng để gửi các lệnh thông qua mạng điều khiển VLAN hoặc từ mạng Home network đã bị tấn công để xóa bỏ các menu này.
Mục đích của chỉnh sửa và làm giả này là chuyển hướng yêu cầu của người dùng sang các Video server giả tạo và yêu cầu người dùng nhập các thông tin chứng thực quan trọng.
3.2. Tổng hợp
Hệ thống IPTV được thực hiện với rất nhiều các thành phần khác nhau và các thành phần này phải đối mặt với rất nhiều các nguy cơ bị tấn công bảo mật ở các mức độ khác nhau. Hệ điều hành, các trình ứng dụng hay các giao thức có thể có những điểm yếu và các vấn đề bảo mật, cho phép kẻ tấn công có thể giành quyền điều khiển toàn bộ hệ thống và làm cho hệ thống cung cấp dịch vụ hoạt động không đúng.
Các chuyên gia bảo mật cần thực hiện quá trình kiểm tra bảo mật trong hệ thống mạng IPTV, bao gồm giai đoạn khiết kế, giai đoạn lắp đặt triển khai và quá trình vận hành. Các biện pháp phòn chống và giải quyết cho các vấn đề bảo mật sẽ đạt hiệu quả cao hơn nếu dựa trên các báo cáo kiểm tra chi tiết và thực hiện phân tích kiến trúc của hệ thống.
Một cách tiếp cận để phân tích các nguy cơ là chia hệ thống ra thành nhiều khu vực: Head-end, Transport và Home-end; theo cách này, các nhóm khác nhau có thể chủ động thực hiện kiểm tra và triển khai các phương thức phòng ngừa, giải quyết khi có vấn đề bảo mật xảy ra.
CHƯƠNG 4
CÁC GIẢI PHÁP CHỐNG CÁC NGUY CƠ TẤN CÔNG BẢO MẬT
Để thực hiện đầy đủ các yêu cầu về bảo mật trong một hệ thống cung cấp dịch vụ IPTV là vấn đề phức tạp. Các chuyên gia bảo mật phải nhận ra được các nguy cơ về tính bảo mật trong hệ thống IPTV đúng đắn cũng như triển khai các giải pháp khắc phục các điểm yếu bảo mật nhằm giảm thiểu nguy cơ bị tấn công đến các tài nguyên quan trọng trong hệ thống. Các giải pháp đưa ra cần đạt được tính hợp lý giữa chi phí bỏ ra để triển khai các hệ thống bảo mật với các khả năng đạt được trong việc giảm thiểu các nguy cơ. Các giải pháp cho vấn đề bảo mật trong phần này đưa ra cách thực hiện bổ xung một số lớp bảo mật vào trong hệ thống dịch vụ tiêu chuẩn. Các giải pháp này có liên quan hỗ trợ cho nhau, khi một giải pháp bị phá vỡ, các giải pháp bảo mật khác vẫn giữ được vai trò bảo vệ hệ thống.
Phần này được trình bày phân chia theo 3 khu vực chính chính của mạng IPTV: Head-end, Home-end và mạng truyền dẫn - Aggregation/transport. Nội dung đi vào cung cấp các khuyến cáo chi tiết về các hệ thống điều khiển cần được triển khai, cũng như cách các điều khiển này bảo vệ hệ thống khỏi nguy cơ được trình bày trong chương trước. Một số biện pháp được trình bày ở phần này có thể có liên quan và tham dự vào các phần khác nhau trong hệ thống mạng. Ví dụ giao thức IGMPv3 có thể ảnh hưởng đến cả 3 phần, nhưng để đơn giản giao thức này chỉ được đề cập trong mối quan hệ với phần mạng truyền dẫn.
Phần này không đi vào chi tiết các nhãn hiệu hay nhà sản xuất nào mà chủ yếu đưa ra những cách thực hiện chung cần thiết, cho phép chuyên gia bảo mật có thể chọn ra được giải pháp phù hợp nhất cho tổ chức của mình. Hơn nữa các nhãn hiệu và nhà sản xuất có thể thay đổi theo thời gian. Các chuyên gia bảo mật có thể nghiên cứu chức năng và sử dụng các khuôn mẫu này để xây dựng thiết kế giải pháp cho riêng mình.