Методика анализа защищенных систем IP-телефонии тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Родионов, Дмитрий Евгеньевич

  • Родионов, Дмитрий Евгеньевич
  • кандидат технических науккандидат технических наук
  • 1999, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 129
Родионов, Дмитрий Евгеньевич. Методика анализа защищенных систем IP-телефонии: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 1999. 129 с.

Оглавление диссертации кандидат технических наук Родионов, Дмитрий Евгеньевич

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1 О ПРОБЛЕМЕ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ IP-ТЕЛЕФОНИИ

1. Актуальность проблемы построения защищенных систем IP-телефонии

2. Стандарты на системы IP-телефонии и стандарты, необходимые для построения защищенных систем

2.1 Стандарты аудио кодеков

2.2 Стандартные прикладные коммунщщионные протоколы систем IP-телефонии

2.2.1 Протоколы RTP и RTCP

2.2.2 Протокол VAT

2.3 Криптографические алгоритмы и протоколы

2.3.1 Алгоритм DES

2.3.2 Алгоритм IDEA

2.3.3 Режимы применения блочных алгоритмов шифрования

2.3.4 Алгоритм MD5

2.3.5 Протоколы выработки сеансового ключа

3. Сравнительный обзор существующих защищенных систем IP-телефонии

4. Задачи диссертационной работы

5. Выводы по главе

ГЛАВА 2 МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОЙ СИСТЕМЫ IP-ТЕЛЕФОНИИ

1. Направление анализа

2. Восстановление схемы функционирования программного обеспечения

3. Анализ исходных текстов

4. Исследование схемы прохождения голосовых данных

4.1 Выявление особенностей реализации и применения криптографических алгоритмов

4.2 Восстановление схемы функционирования криптографической части программного обеспечения

4.3 Определение использованных транспортных протоколов и их параметров

5. Исследование системы в режиме тестирования черного ящика

5.1 Метод определения факта применения программного обеспечения IP-телефонии в исследуемой сети

5.2 Методы определения режимов использования программного обеспечения

5.3 Методы определения номеров портов используемых программным обеспечением IP-телефонии

6. Модель информационных потоков

7. Выводы по главе

ГЛАВА Э АНАЛИЗ СИСТЕМЫ SPEAK FREELY

1. Восстановление схемы функционирования программы

1.1 Схема прохождения голосовых данных

1.2 Восстановление схемы функционирования криптографической части программного обеспечения

1.3 Восстановление стека протоколов и их параметров

1.4 Использованные кодеки

2. Модель информационных потоков системы Speak Freely

101

3. Определение факта применения пакета в сети

4. AtakhhaDES

5. Перехват сеансового ключа путем модификации вызова внешнего модуля PGP

6. Перехват сеансового ключа путем подмены внешнего модуля PGP

7. Атака типа «отказ от обслуживания»

8. Рекомендации по применению Speak Freely

9. Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика анализа защищенных систем IP-телефонии»

Введение

Активное внедрение в жизнь быстро развивающихся компьютерных технологий открывает новые перспективы использования привычных инструментов. В настоящее время передача данных в реальном масштабе времени перестала быть уникальным явлением. Производительности современных стандартных персональных компьютеров достаточно для эффективной обработки потоков аудио и видео информации в реальном масштабе времени, с другой стороны, пропускная способность современных глобальных компьютерных сетей позволяет передавать довольно большие объемы данных с высокой скоростью. Кроме того, стремительный рост масштабов сетей, как локальных, так и глобальных, не только по пропускной способности, но и по числу пользователей приводит к большому росту интереса к подобного рода услугам. Большинство современных сетей работает на основе протоколов стека TCP/IP. Это определило набор базовых протоколов для передачи голосовых данных. Возникло направление ЕР-телефонии. Увеличение пропускной способности каналов глобальной сети Internet делает возможным выделения части полосы пропускания для передачи в реальном времени телефонного трафика между абонентами. Использование универсальных, а не специализированных каналов связи делает подобные услуги чрезвычайно привлекательными по экономическим причинам.

В современном мире информация перестала быть абстрактным понятием, превратившись в одну из главных ценностей. Во многих случаях информация является обычным товаром. Указанные обстоятельства приводят к тому, что возможно

возникновение попыток получения доступа к информации циркулирующей в компьютерных системах, и в первую очередь, в компьютерных сетях [36,37]. Базовые принципы большинства современных сетевых архитектур не ставят существенных препятствий попыткам злоумышленников перехватить передающиеся по сети данные. В этих случаях сохранность информации обеспечивается специальными средствами защиты. Использование ГР-сетей для передачи конфиденциальных данных в реальном масштабе времени предъявляет особые требования к системам защиты такой информации.

В последние годы начал складываться определенный класс программных продуктов представляющих пользователям компьютеров, подключенных к ГР-сетям, средства защищенной 1Р-телефонии. Предлагаемое программное обеспечение выполняет шифрование голосового трафика между абонентами, обеспечивая таким образом сохранность конфиденциальной информации. Использование данного вида программного обеспечения требует проведения предварительного его анализа. Это связано в первую очередь с тем, что эти системы являются зарубежными разработками и, следовательно, должны быть исследованы на предмет корректности реализации средств защиты, отсутствия недокументированных функций. При эксплуатации системы защиты необходимо знать ее слабые места, недостатки, возможные атаки, а эту информацию можно получить, только после проведения соответствующего анализа программного обеспечения. Кроме того, системы необходимо адаптировать к применению в соответствии с российскими требованиями к системам защиты. Для проведения этой адаптации необходимо четко представлять себе функционирование существующих в системе средств безопасности,

их взаимодействия. Так как программное обеспечение IP-телефонии имеет характерные особенности, связанные с используемыми в нем протоколами и алгоритмами, то для его анализа в данной диссертации предлагается соответствующая методика.

Целью данной работы является разработка методики анализа защищенных систем IP-телефонии, выявления слабых мест в системе защиты, повышения защищенности подобных систем.

Основные результаты работы:

1. Методика анализа защищенных систем IP-телефонии. Модели информационных потоков в системе защищенной ВР-телефонии.

2. Применение разработанной методики для анализа системы защищенной IP-телефонии Speak Freely.

3. Атака, направленная на перехват сеансового ключа системы Speak Freely, путем модификации вызова внешнего модуля PGP.

4. Атака типа «отказ от обслуживания» на систему 1Р-телефонии.

Объектом исследования являются программное обеспечение систем защищенной компьютерной телефонии, коммуникационные протоколы прикладного уровня, протоколы стека TCP/IP.

Методы исследований. Для решения поставленных задач использовались методы теории вероятности, теории информации, средства объектно-ориентированного программирования.

Практическая значимость. Разработанная методика анализа программного обеспечения защищенной IP-телефонии позволяет производить поиск уязвимостей в системах данного типа,

прогнозирование возможных атак на подобные системы. В соответствии с разработанным подходом произведен анализ системы защищенной ЕР-телефонии Speak Freely, в которой выявлен ряд слабостей и определен набор возможных атак, а так же сделаны рекомендации по усовершенствованию системы.

Апробация. Результаты диссертации докладывались на отраслевом семинаре «Комплексная безопасность систем информатизации, коммуникации и связи МПС РФ».

Публикации. Основные результаты диссертации были опубликованы в двух печатных работах [24,25].

Структура и объем работы. Диссертация состоит из введения, трех глав с выводами к ним, заключения, списка литературы.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Родионов, Дмитрий Евгеньевич

9. Выводы по главе

1. Восстановлена общая схема функционирования программы Speak Freely, восстановлена схема функционирования криптографической части, исследованы реализации криптографических алгоритмов, определены используемые программным обеспечением протоколы и кодеки.

2. Построена модель информационных потоков в системе защищенной IP-телефонии на основе программы Speak Freely.

3. Определены характерные признаки, по которым можно установить факт применения данного программного продукта в сети.

4. Разработана атака на DES, позволяющая получить сеансовый ключ с трудоемкостью в 18 раз меньшей, чем трудоемкость полного перебора ключей при раскрытии основных пакетов данных.

5. Разработаны атаки, позволяющие перехватить сеансовый ключ при передаче его удаленному абоненту.

6. Разработана атака, позволяющая заблокировать работу системы защищенной ЕР-телефонии при проведении сеанса связи путем посылки ложных пакетов данных.

7. На основе анализа обнаруженных слабостей разработаны рекомендации по применению программы Speak Freely в локальной сети.

Заключение

По итогам работы можно сделать следующие выводы: Разработана методика анализа защищенных систем 1Р-телефонии, включающая в себя:

1. Методику анализа исходных текстов программного обеспечения. Данная методика предполагает выявление особенностей реализации и применения криптографических алгоритмов и протоколов, восстановление схемы функционирования криптографической части программного обеспечения, определение использованных протоколов и их параметров.

2. Модель информационных потоков системы. Предложена модель информационных потоков системы защищенной IP-телефонии, позволяющая оценить возможность получения доступа к информации, циркулирующей в системе стандартным образом, и оценить эффективность примененных средств защиты.

3. Методику исследования системы в локальной сети. Методика предназначена для выявления характерных признаков применения данного программного обеспечения в сети, определения режимов работы программного обеспечения, определения используемых портов.

Методика позволяет провести анализ и выявить слабые места в системе защищенной IP-телефонии и разработать сценарии атак.

В соответствии с разработанной методикой проведен анализ программы защищенной IP-телефонии Speak Freely. Применение методики анализа позволило выявить ряд слабых мест и разработать соответствующие атаки:

• атака, направленная на перехват сеансового ключа при использовании внешнего модуля PGP путем модификации процедуры вызова с помощью вируса;

• атака, направленная на перехват сеансового ключа путем подмены внешнего модуля PGP;

• атака на DES, направленная на раскрытие служебных пакетов данных при условии наличия двух пар открытого и шифрованного текста

• атака типа «отказ от обслуживания».

На основе анализа слабых мест и сценариев возможных атак разработаны предложения по применению программы Speak Freely.

Список литературы диссертационного исследования кандидат технических наук Родионов, Дмитрий Евгеньевич, 1999 год

Список литературы

1. Schneier В. Applied cryptography: protocols, algorithms, and source code in C. Second edition. John Wiley & Sons, Inc., 1996.

2. Яиншигг Дж. Основные компоненты IP-телефонии. LAN №7-8, 1998.

3. Грушо А.А., Тимонина А.А. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.

4. Sehulzrinne Н., Casner S., Frederick R., Jacobson V. RTP: A Transport Protocol for Real-Time Applications, RFC 1889, 1996.

5. Sehulzrinne H. RTP Profile for Audio and Video Conferences with Minimal Control, RFC1890, 1996.

6. Massey J.L. Cryptography: Fundamentals and Applications, 1994.

7. Microsoft Development Network Library. January 1998.

8. ITU-T RECOMMENDATION H.323 Visual telephone systems and equipment for local area networks which provide a non-guaranteed quality of service, International Telecommunication Union, 1996.

9. Lai X., Massey J.L. A Proposal for New Block Encryption Standard, p. 389-404 in Advances in Cryptology - EUROCRYPT '90, Lecture Notes in Computer Science No. 473. Heidelberg and New York: Springer, 1991.

10.ITU-T RECOMMENDATION H.323 Packet based multimedia communications systems (version 2), International Telecommunication Union, 1998.

ll.ITU-T RECOMMENDATION H.235 Security and Encryption for H Series (H.323 and other H.245 based) multimedia terminals, International Telecommunication Union, 1998.

12.Postel J. Transmission Control Protocol, RFC793, USC/Information Sciences Institute, September 1981.

13.Postel J. User Datagram Protocol, RFC768, 1980.

14.Postel J. Internet Protocol, RFC 791, USC/Information Sciences Institute, September 1981.

15.Беллами Дж. Цифровая телефония, М.: Радио и связь, 1986.

16.Rivest R.L. The MD5 Message Digest Algorithm, RFC 1321, MIT Laboratory for Computer science and RSA Data Security, 1992.

17.Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish), Fast Software Encryption, Cambridge Security Workshop Proceedings, Spring-Verlag, 1994.

18.Zimmermann P.R. The Official PGP User's Gide, Boston: MIT Press, 1995.

19.National Bureau of Standards, NBS FIPS PUB 46, Data Encryption Standard, U.S. Department of Commerce, Jan 1977.

20.National Bureau of Standards, NBS FIPS PUB 46-1, Data Encryption Standard, U.S. Department of Commerce, Jan 1988.

21.National Bureau of Standards, NBS FIPS PUB 74, Guidelines for Implementing and Using the NBS Data Encryption Standard, U.S. Department of Commerce, Apr 1981.

22.National Bureau of Standards, NBS FIPS PUB 81, DES Modes of Operation, U.S. Department of Commerce, Dec 1980.

23.Rivest R.L., Shamir A., Adleman L.M. A method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, v.21, n.2, Feb 1978.

24.Родионов Д.Е. Коммерческие пакеты не всегда надежны, Системы безопасности, связи и телекоммуникации, №22 сентябрь-октябрь, 1998.

25.Родионов Д.Е. Сравнительный обзор программного обеспечения защищенной IP-телефонии, CTI. Компьютерная телефония, №1, 1999.

26.Quinn В., Shute D., Shute D.K. Windows Sockets Network Programming, Addison-Wesley, 1995.

27.Компьютерные сети. Учебный курс. М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1997.

28.Холл Дж., Озер Дж., Мейс Т. Оперативная связь: общение через сеть, PC Magazine (russian edition) №1, 1997.

29.ITU RECOMMENDATION G.711 Pulse code modulation (PCM) of voice frequencies, International Telecommunication Union, 1988.

30.ITU RECOMMENDATION G.723.1 Dual rate speech coder for multimedia communications transmitting at 5.3 and 6.3 kbit/s, International Telecommunication Union, 1996.

31.ITU RECOMMENDATION G.729 Coding of speech at 8 kbit/s using conjugate-structure algebraic-code-excited linear-prediction (CS-ACELP), International Telecommunication Union, 1996.

32.ITU RECOMMENDATION G.728 Coding of speech at 16 kbit/s using low-delay code excited linear prediction, International Telecommunication Union, 1992.

33. Visual Audio Tool (VAT), Lawrence Berkeley Laboratory, 1995.

34.Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963.

35.Electronic Frontier Foundation, http://www.eff.org/.

36.Мельников Ю.Н. Общие принципы защиты банковской информации. Банковские технологии №7, 1995.

37.Мельников Ю.Н., Сидоров Е.В. Комплексное оснащение и проектирование систем безопасности. Системы безопасности, связи и телекоммуникаций. Межотраслевой тематический каталог, 1998.

38.Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты. Конфидент №6, 1995.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.