CHƯƠNG 3: CÁC NGUY CƠ MẤT AN TOÀN TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY
3.1. Giới thiệu về các nguy cơ đối với mạng IPTV
3.1.1. Các nguy cơ cụ thể đối với mạng IPTV
Khả năng bảo mật của hệ thống IPTV phụ thuộc vào tính bảo mật bên trong của kiến trúc mạng. Người sử dụng và nhà cung cấp nội dung đều gặp phải các vấn đề về bảo mật như nhau đối với bất kỳ máy tính và dịch vụ Internet.
Một số nguy cơ bảo mật chung đối với kiến trúc mạng IPTV có thể liệt kê như sau:
• Truy cập trái phép đến hệ thống dịch vụ: Kẻ tấn công sử dụng các điểm yếu đã được công bố trong hệ thống mạng hoặc sử dụng các mật khẩu mặc định để thực hiện truy cập dịch vụ.
• Từ chối dịch vụ (DOS):Kẻ tấn công có thể tận dụng các điểm yếu về bảo mật hiện có dưới sự hỗ trợ của các phần mềm ứng dụng để gây lỗi cho một hệ thống cụ thể.
Một số cách thực hiện khác đã được biết đến là sử dụng sự hạn chế về dải thông tổng thể để tập trung các yêu cầu với số lượng lớn trên một đường truyền nhằm gây ra nghẽn mạng dịch vụ.
• Các lỗ hổng bảo mật của hệ điều hành: Tất cả các hệ điều hành đều có các lỗ hổng bảo mật, các lỗ hổng này có thể được sử dụng để thực hiện tấn công mạng dịch vụ.
• Tấn công chương trình ứng dụng: Thị trường IPTV có một số chương trình ứng dụng hiện đang được sử dụng bởi nhà phấn phối nội dung. Kẻ xâm nhập có thể phân tích tìm ra các điểm yếu về bảo mật trong các trình ứng dụng này để gây ra tác động đến khả năng cung cấp dịch vụ của nhà cung cấp dịch vụ IPTV.
Trộm cắp hoặc thay đổi nội dung IPTV:
Trộm cắp nội dung (cũng có thể hiểu như trộm cắp dịch vụ):
• Ghi lấy lại chứng thực số từ các STB để truy cập nội dung hay tái phân phối nội dung cho các thuê bao khác;
• Ghi lại các gói tin trong mạng home network;
• Đưa đường ra tương tự của thiết bị đầu cuối thu đến đầu vào của một thiết bị ghi bên ngoài để ghi lại nội dung;
• Đưa đường ra số của thiết bị đầu cuối thu đến đầu vào của một thiết bị ghi bên ngoài để ghi lại nội dung;
• Sử dụng dịch vụ nhiều hơn mức đăng ký thuê bao với nhà cung cấp dịch vụ;
• Truy cập các nội dung cấm (ví dụ các nội dung riêng tư,…);
• Phá vỡ hệ thống quản lý truy cập CAS để cho phép truy cập đến nội dung;
• Sao chép nội dung chương trình từ đĩa cứng lưu trữ trên Video server hoặc Set top box.
Trộm cắp dịch vụ
Trộm cắp dịch vụ (cũng được hiểu như trộm cắp nội dung):
• Lấy trộm phí dịch vụ một cách phi pháp từ nhà cung cấp dịch vụ IPTV;
• Lừa gạt nhà cung cấp dịch vụ IPTV;
• Xóa hoặc thay đổi nội dung thông tin tính cước;
• Sao chép STB hoặc smart card;
• Phá vỡ hệ thống quản lý truy cập CAS để cho phép truy cập đến nội dung;
• Phổ biến và sao chép trên diện rộng các thông tin cho phép trộm cắp dịch vụ;
Trộm cắp các thông tin liên quan trong mạng IPTV
• Truy cập trái phép;
• Trộm cắp thông tin thuê bao;
• Trộm cắp dữ liệu cấu hình hệ thống;
• trộm cắp thông tin về nội dung - metadata.
Tấn công dừng dịch vụ:
(i) Tấn công làm nghẽn mạng:
• Cách tấn công DOS từ một người dùng bằng cách gửi đi rất nhiều các gói tin hợp lệ vào trong mạng truyền dẫn gây ra hiện tượng nghẽn mạng và gián đoạn dịch vụ;
• Cách tấn công làm nghẽn mạng dịch vụ có thể gay lỗi cho các thành phần hệ thống mạng, video server hoặc game server, dẫn đến hiện tượng khởi động lại máy hoặc làm cạn kiệt tài nguyên;
• Nguy hiểm tiềm tàng đến hàng nghìn thuê bao cuat nhà cung cấp dịch vụ (mỗi DSLAM hay Video server có thể hỗ trợ hàng nghìn thuê bao);
(ii)Làm hỏng gói tin:
• Các đầu cuối không thể thực hiện được các gói tin hợp lệ - Tấn công DOS tại đầu cuối dịch vụ (ví dụ STB, Video server) bằng cách gửi đi một số lượng các gói tin không hợp lệ cũng có thể làm cho các đầu cuối bị lỗi, khởi động lại hoặc làm suy kiệt tài nguyên hệ thống;
• Làm không hợp lệ các gói tin giao thức – gửi đi các gói tin giao thức không hợp lệ;
• Các gói tin không hợp lệ sẽ làm tràn bộ nhớ đệm;
• Cách tấn công này có thể ảnh hưởng đến hàng nghìn thuê bao;
(iii) Sử dụng các gói tin giả mạo:
• Quá trình tấn công DOS này làm gián đoạn dịch vụ IPTV, làm một phiên giao dịch bị kết thúc mãi mãi;
• Giả mạo các gói tin điều khiển, đưa ra các điều khiển có hại xem vào trong đuwongf truyền dẫn, dẫn đến Video server hay các ứng dụng sẽ hoạt động sai chức năng hoặc nội dung sẽ được truyền đến đích không mong muốn; thay đổi các gói tin điều khiển có thể làm thay đổi cấu trúc cây của việc phân phối các dòng video quảng bá; các gói tin điều khiển giả mạo có thể làm hệ thống tưởng mạng đang bị nghẽn và tự động giảm giải thông truyền, do đó gây ảnh hưởng đến các thuê bao khác;
• Giả mạo gói tin thuê bao IPTV và các ứng dụng cũng như gói tin trả lời từ Video server;
• Thay đổi địa chỉ IP và địa chỉ MAC để giả danh người dùng khác nhằm thu được các dòng truyền IPTV;
(iv) Tấn DOS dựa trên các hệ thống xử lý lõi bên trong:
• Các điểm yếu bảo mật trong hệ thống các hệ điều hành hoặc firmware mà các ứng dụng và dịch vụ chạy trên đó;
• Nguy cơ sử dụng các công cụ ‘point-and-shoot’ có thể dễ dàng download miễn phí từ internet để tấn công;
• Tấn công hệ điều hành hay các phần mềm hỗ trợ game, lưu trữ video,….
• Tấn công DOS giảm đi hiệu năng hoạt động của các thiết bị trong hệ thống;
• Khai thác các điểm yếu bảo mật này có tiềm năng thực hiện với hàng nghìn thiết bị (Set top box);
• Dẫn đến khả năng phải triển khai lại hoặc bảo dưỡng toàn bộ các thiết bị đầu cuối.
Tấn công thông tin cá nhân thuê bao:
• Xâm phạm thông tin cá nhân thuê bao;
• Gọi tới tổ chức cấp bản quyền để xác định danh tính, tác giả, sự sử dụng;
• Ghi lại dòng truyền dẫn – Ghi lại không bản quyền dòng dữ liệu dịch vụ bao gồm packet recording, packet logging và packet snooping (bao gồm cả các gói tin quản lý và báo hiệu mạng);
• Truy cập trái phép đến các tài nguyên số của các thuê bao;
• Truy cập trái phép vào các dữ liệu quản lý;
• Truy cập trái phép vào tín hiệu báo hiệu;
• Thu thập thông tin trái phép – thu thập các thông tin trái phép bằng cách gi lại các thông tin xác định danh tính để từ đó thực hiện các truy cập trái phép khác và trộm cắp thông tin (bao gồm tập hợp các ID, các chuỗi ký tự, URL,…);
• Tái tạo lại nội dung – thực hiện theo dõi không hợp pháp, ghi chép, lưu trữ và tái tạo lại nội dung;
• Công bố phi pháp các thông tin về khả năng của thuê bao trong mạng IPTV;
• Công bố phi pháp các thông tin về thói quen cũng như sự sử dụng của thuê bao trong mạng IPTV;
• Tấn công bằng cách thực hiện chạy lại các nội dung (chạy lại các lội dung phục vụ các mục đích khác nhau hoặc trộm cắp các thông tin cá nhân).
(i) Can thiệp và chỉnh sửa
• Làm giả các cuộc hội thoại một cách không thân thiện – phép xóa, thêm bớt, thay thế và bất kỳ tác vụ nào làm thay đổi bất kỳ một phần nào của quá trình trao đổi thông tin trong mạng IPTV;
• Truy cập trái phép, chỉnh sửa và xóa bỏ thông tin EGP;
• Chiếm đoạt và tấn công video stream – Chèn,, chỉnh sửa, xóa video stream theo những cách phi pháp;
• SPIV (SPAM over IPTV) – Thực hiện đưa chèn pop up quảng cáo không được phép;
• Phát quảng bá các thông tin cấm (mục đích chính trị hoặc các mục đích khác) .(ii) Tấn công vào dữ liệu chạy ứng dụng của thuê bao
• Công bố phi pháp, tạo mới, chỉnh sửa, copy hoặc xóa các dữ liệu được tạo ra hoặc được sử dụng bởi các trình ứng dụng của thuê bao;
• Bao gồm các thông tin người sử dụng lưu trên mạng truyền dẫn của nhà cung cấp dịch vụ (ví dụ: các nội dung video được ghi lưu lại bởi nDVR của người dùng).
(iii) Tấn công vào các thông tin thuê bao
• Tập trung nhóm nghiên cứu lấy trộm các thông tin đăng ký thuê bao của người dùng;
• Công bố phi pháp, tạo mới, chỉnh sửa, sao chép hoặc xóa bỏ các thông tin thuê bao ( ví dụ: địa chỉ, số điện thoại, account number, thông tin thẻ tín dụng credit card, thông tin về DNS, …);
• Gây hạn chế truy cập của các thuê bao đơn lẻ.
Tấn công tính thống nhất của hệ thống (i) Làm sai danh tính và các quyền
• Làm sai danh tính chứng thực với mục đích gây hiểu nhầm;
• Đưa ra password, khóa- key hoặc chứng thực của một thuê bao khác (Ví dụ:
Video server hoặc với quản trị của hệ thống quản lý nội dung);
• Sử dụng các thông tin chứng thực thuê bao (ví dụ: user ID/password, session keys);
• Sử dụng các thông tin chứng thực của đối tượng quản trị nội dung (e.g. user ID/password);
• Tấn công liên quan đến hệ thống báo hiệu.
(ii) Tấn công các phần mềm, các dữ liệu liên quan đến dịch vụ hoặc cấu hình của hệ thống
• Thực hiện chèn malware, spyware hoặc rootkit;
• Sao chép bất hợp pháp, cài đặt, thay đổi hoặc xóa các phần mềm sản xuất chương trình hoặc các file cấu hình;
• Sao chép bất hợp pháp, công bố, tạo mới, chỉnh sửa hoặc xóa các thông tin dữ liệu liên quan đến dịch vụ (ví dụ: system logs, billing information, decryption keys, storage containers cho decryption keys, ….);
• Tấn công D-DOS sử dụng qua các thiết bị đã bị phá hỏng hàng rào bảo mật để làm lỗi dịch vụ IPTV;
• Tạo mới phi pháp, chỉnh sửa các thông tin thuê bao liên quan đến cung cấp dịch vụ (Ví dụ: các thông tin chứng thực, thông tin phiên giao dịch session keys);
• Bật hoặc tắt các cổng giao thức dịch vụ trái phép;
(iii) Tấn công làm suy kiệt tài nguyên hệ thống
• Sự suy giảm trong xử lý phần cứng hoặc phần mềm có thể dẫn đến suy kiệt tài nguyên bộ nhớ hệ thống (ví dụ các vùng nhớ đệm);
• Sự suy giảm trong xử lý phần cứng hoặc phần mềm dẫn đến việc sử dụng tối đa tài nguyên xử lý của các bộ xử lý;
• Lỗi phần cứng hoặc phần mềm làm hạn chế khả năng của hệ thống truyền dẫn;
• Sự suy giảm trong xử lý phần cứng hoặc phần mềm tạo ra các tập tin không cần thiết làm giảm đi tài nguyên băng thông hệ thống;
• Ví dụ như vòng lặp vô hạn trong các phần mềm sẽ làm tiêu tốn hết tài nguyên hệ thống;
(iv) Việc thực hiện các thao tác quét liên tục và tạo ra các gói tin thông báo trái phép
• Quét liên tục các cổng hay thực hiện các vòng ping mạng liên tục, kẻ xâm nhậm có thể chạy các chương trình phần mềm quét trên các máy trạm trong hệ thống và kết quả các thông tin quan trọng có thể được cung cấp;
• Quét các lỗ hổng bảo mật và thực hiện network mapping (ví dụ NMAP) – kẻ xâm nhập có thể sử dụng các phần mềm trên các máy trạm xử lý kết nối đến hệ thống IPTV để xác định cấu hình hệ thống và kiến trúc mạng;
• Thực hiện truy cập từ xa trái phép đến các chức năng trên các thiết bị (ví dụ thực
(v) Tấn công phiên giao dịch IPTV và giả mạo dịch vụ
• Giả danh một nhà cung cấp dịch vụ IPTV hợp lệ - gi lại các chứng thực số của một nhà cung cấp dịch vụ sau đó chỉnh sửa các dòng truyền video hay các thông tin mong muốn nào đó;
• Giả danh một thiết bị trong hệ thống, video server, gaming server hoặc DRM server;
• Tấn công dựa trên các cuộc tấn công khác đang được thực hiện giữa chừng;
• Chuyển Video stream sang một thiết bị không hợp lệ khác;
(vi) Quản lý trái phép
• Sử dụng trái phép các công cụ quản lý hệ thống để quản lý các chương trình ứng dụng và thực hiện các lệnh quản lý hệ thống (chẳng hạn sử dụng quyền quản trị của một Modem để từ chối một số dịch vụ nhất định);
• Áp đặt hoặc chỉnh sửa các gói tin quản lý giao thức (sử dụng quyền quản trị để cho phép hoặc khóa một số dịch vụ, chẳng hạn SNMP).
• Chỉnh sửa các gói tin quản lý mạng từ xa (MITM);
• Thực hiện các tác vụ trái phép (ví dụ cấu hình lại STB để loại bỏ hạn chế băng thông để làm ảnh hưởng đến truyền dẫn cho các băng thông khác đồng thời tăng băng thông của STB đó);
• Thực hiện các chức năng, tác vụ trái phép trên các thiết bị hợp lệ;
• Quản lý nội dung trái phép (ví dụ loading, xóa nội dung video hoặc sửa đổi tham số thời gian trigger date – thời gian hợp lệ một nội dung có thể được phân phối hợp pháp);
• Quản lý người dùng một cách phi pháp (ví dụ: thực hiện các chức năng như upgrade/downgrade các quyền của thuê bao).
Trong các phần sau xin được giới thiệu chi tiết hơn về các nguy cơ trong hệ thống head-end, mạng truyền dẫn và home-end. Trong phần này sẽ đề cập đến các nguy cơ, các câu hỏi đặt ra và các trường hợp cụ thể từ đó các chuyên gia bảo mật trong hệ thống IPTV cần nắm được. Các thông tin này có thể được sử dụng như là một khuôn mẫu để thực hiện kiểm tra khả năng bảo mật trong những hệ thống và giải pháp IPTV, từ đó xác định được tình hình bảo mật cho các hệ thống này.