Tải bản đầy đủ (.pdf) (53 trang)

luận văn Thạc sĩ Nghiên cứu giải pháp bảo mật truyền hình hội nghị IP Video Conferencing cho khối cơ quan Chính phủ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.33 MB, 53 trang )

Header Page 1 of 16.

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------

Mai Anh Chung

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRUYỀN HÌNH HỘI
NGHỊ
IP VIDEO CONFERENCING

CHO KHỐI CƠ QUAN CHÍNH PHỦ
Chuyên ngành: Hệ thống thông tin
Mã số: 60.48.01.04

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2015

Footer Page 1 of 16.


Header Page 2 of 16.

Footer Page 2 of 16.


Header Page 3 of 16.

Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG



Người hướng dẫn khoa học: TIẾN SỸ. HÀ HẢI NAM

Phản biện 1: ……………………………………………………

Phản biện 2: ……………………………………………………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại
Học viện Công nghệ Bưu chính Viễn thông
Vào lúc:

....... giờ ....... ngày ....... tháng ....... .. năm ........

Có thể tìm hiểu luận văn tại:

Footer Page 3 of 16.


Header Page 4 of 16.

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

MỞ ĐẦU
Truyền hình hội nghị (THHN) IP Video Conferencing hiện nay đã được người
sử dụng biết đến một cách rộng rãi. Truyền hình hội nghị là một công cụ đem lại sự
thuận tiện trong việc trao đổi thông tin với nhiều ứng dụng trong các lĩnh vực. Đồng
thời công nghệ này cũng góp phần tiết giảm chi phí tổ chức các cuộc họp, xóa nhòa
khoảng cách địa lý, nhanh chóng và hiệu quả cho công việc.
Hệ thống THHN còn cung cấp nhiều tiện ích khác cho người sử dụng như: kết
nối với máy tính để trình chiếu văn bản và các nội dung Multimedia khác. Cùng với

sự phát triển của công nghệ và nhu cầu họp từ xa đã trở nên rất cấp thiết với các
doanh nghiệp cũng như với các cơ quan Chính phủ. Truyền hình hội nghị độ nét cao
HD được phát triển trong những năm gần đây đã đáp ứng được những nhu cầu đó.
Tuy nhiên, qua các nghiên cứu, đánh giá gần đây cho thấy rất nhiều hệ thống
hội nghị truyền hình không hề áp dụng những biện pháp an ninh, an toàn thông tin
và dễ dàng bị truy nhập.
Chính vì vậy, việc bảo mật cho truyền hình hội nghị qua IP là thực sự cần thiết
và cần có những nghiên cứu, đưa ra những giải pháp để khuyến cáo, áp dụng trong
thực tế để đảm bảo an ninh thông tin cho các cơ quan, tổ chức đang sử dụng loại
hình dịch vụ này. Đó cũng chính là lý do tôi chọn đề tài “Nghiên cứu giải pháp bảo
mật truyền hình hội nghị IP Video Conferencing cho khối cơ quan Chính phủ” làm
đề tài Luận văn Thạc sỹ. Luận văn bao gồm 3 chương:
Chương 1: Giới thiệu về truyền hình hội nghị IP Video Conferencing và các
nguy cơ, lỗ hổng bảo mật với dịch vụ này.
Chương 2: Trình bầy, phân tích chi tiết về vấn đề bảo mật cho hội nghị truyền
hình.
Chương 3: Đề xuất giải pháp bảo mật cho dịch vụ hội nghị truyền hình cho
khối cơ quan chính phủ.

Footer Page 4 of 16.


Header Page 5 of 16.

Xin chân thành cảm ơn các thầy giáo, cô giáo Học viện Công nghệ BCVT.
Đặc biệt là cảm ơn Thầy giáo, Tiến sỹ. Hà Hải Nam đã hướng dẫn, giúp đỡ em hoàn
thành luận văn này./.

Footer Page 5 of 16.



Header Page 6 of 16.

1

CHƯƠNG I: GIỚI THIỆU VỀ TRUYỀN HÌNH HỘI
NGHỊ IP VIDEO CONFERENCING VÀ VẤN ĐỀ BẢO
MẬT.
1.1 Giới thiệu dịch vụ hội nghị truyền hình IP Video Conferencing.

1.1.1 Quá trình phát triển dịch vụ THHN
Thế hệ đầu tiên được thực hiện qua mạng kỹ thuật số đa dịch vụ ISDN
dựa trên tiêu chuẩn H.230.
Thế hệ thứ hai ứng dụng cho máy tính cá nhân và công nghệ thông tin,
và vẫn dựa vào mạng ISDN và áp dụng các chuẩn CODEC;
Thế hệ thứ ba của hệ thống thiết bị hội nghị truyền hình ra đời trên nền
tảng IP, cơ sở tiêu chuẩn H.323 sử dụng trên mạng LAN /WAN/
Internet.
Truyền hình độ nét cao HD (High Definition) độ phân giải hình ảnh đạt
đến 720p – 1080p, nén Video chuẩn H.264, âm thanh AAC-LD, hội nghị
truyền hình HD thực sự thoả mãn được nhu cầu “giao tiếp ảo”.
Theo tiêu chuẩn công nghệ H.323 thực hiện hội nghị truyền hình qua
giao thức IP là một trong nghệ truyền hình hiện đại nhất hiện nay, làm nền tảng
cho các dịch vụ thông tin ứng dụng thời gian thực như âm thanh, hình ảnh và
số liệu
Lợi ích của Hội nghị truyền hình
- Tiết kiệm thời gian di chuyển; - Tiết kiệm kinh phí;.
- Thực hiện cuộc họp trực tuyến giữa nhiều địa điểm khác nhau
- Nhanh chóng tổ chức cuộc họp;
- Lưu trữ toàn bộ nội dung cuộc họp;

- An toàn bảo mật;
Footer Page 6 of 16.


Header Page 7 of 16.

2

- Chất lượng hội nghị ổn định.

1.1.2 Các mô hình THHN.
1.1.2.1. Mô hình theo chức năng, đối tượng sử dụng.
a./ Mô hình sử dụng cho cá nhân – Desktop/Personal System.
Desktop/Personal System là hệ thống có khả năng phục vụ trong phạm
vi hẹp dành cho cá nhân. Các hệ thống này thường có chất lượng không cao
tuy nhiên kết hợp nhiều tính năng thuận tiện, sử dụng nhanh, đơn giản trong
môi trường cộng tác cá nhân với các ứng dụng như: chia sẻ ứng dụng Aplication Sharing, trao đổi file - File Transfer...
Giải pháp Web Conference:
- Được triển khai theo mô hình Server-Client. Người sử dụng có thể truy
cập vào giao diện web với phần mềm client được cài đặt sẵn trên máy
trạm hoặc trên máy tính xách tay có hỗ trợ camera và âm thanh. Cho
phép người dùng máy PC có thể sử dụng thêm Web camera để tham gia
vào một hội nghị giống như một đầu cuối H.323/SIP bình thường. Nhờ
hỗ trợ của 1 máy chủ Web, có kết nối mạng đến MCU và gatekeeper, các
máy PC khác trên mạng có thể truy cập vào Web của máy chủ để tham
gia vào hội nghị:
b. Mô hình sử dụng thiết bị đầu cuối (Endpoint) chuyên dụng nhưng áp dụng
với nhóm làm việc nhỏ.
- Dành cho nhóm làm việc nhỏ, số lượng điểm cầu ít, có thể sử dụng giải
pháp MCU nhúng trong các thiết bị đầu cuối Endpoint.

c. Đầu cuối chuyên dụng, MCU chuyên biệt.
Đó là các thiết bị chuyên nghiệp cho các phòng họp lớn tới vài chục
người cùng tham dự. Các hệ thống room system cho phép kết nối với rất nhiều
loại thiết bị phụ trợ như: màn hình lớn, máy tính, thiết bị thu phát hình, camera,
bảng điện tử... cho phép các thành viên tham dự có cảm giác thực như đang
đối diện trực tiếp với các thành viên ở đầu xa.
Footer Page 7 of 16.


Header Page 8 of 16.

3

Mô hình theo việc bố trí các phòng họp tiêu chuẩn.
• Mô hình phòng họp theo kiểu rạp hát
• Mô hình theo kiểu họp bàn tròn (có chủ tọa):

1.1.3 Các yếu tố liên quan đến THHN
1.1.3.1

Các giao thức sử dụng trong THHN

+H.320 cho mạng số đa dịch vụ (ISDN)
+H.324 cho mạng điện thoại truyền thống (PSTN)
+H.321 và H.310 cho mạng ISDN băng rộng
+H.323 cho mạng cục bộ LAN, MAN,WAN bảo đảm chất lượng dịch vụ
cao; + H.235 mã hóa thông tin THHN.
+CODEC mã hoá/giải mã âm thanh: G.711, G.722; G.728; G.723;
G.729. +Bộ CODEC mã hoá/ giải mã hình ảnh: Các thiết bị đầu cuối
H.323 hỗ trợ hình ảnh có thể cung cấp bộ mã hoá/giải mã hình ảnh theo

chuẩn H.261, H.263, H.264. Bộ này thực hiện mã hoá, nén hình ảnh và
truyền đi với tốc độ đã lựa chọn quá trình xử lý cuộc gọi.
a. Thành phần của hệ thống mạng truyền hình theo chuẩn H. 323:
Thành phần của hệ thống mạng truyền hình theo chuẩn H 323 bao gồm
thiết bị đầu cuối (Terminal), Gateway, gatekeeper và bộ điều khiển đa
điểm(MCU).
+ Thiết bị đầu cuối Terminal H.323
Là điểm kết cuối trên mạng, cho phép thông tin với gateway, MCU và
các loại đầu cuối khác, thông tin liên lạc bao gồm các tín hiệu điều khiển, chỉ
thị, âm thanh, hình ảnh hoặc dữ liệu giữa các đầu cuối với nhau.
+ Gateway
Gateway là điểm kết cuối tuỳ chọn trong mạng H.323. Gateway thực hiện
đấu nối cho các cuộc gọi qua các mạng khác nhau.
Gateway phải thực hiện chuyển đổi (mapping) các giao thức với nhau.
Footer Page 8 of 16.


Header Page 9 of 16.

4

+ Gatekeeper
Gatekeeper là phần tử tuỳ chọn trên mạng H.323, cung cấp các dịch vụ
điều khiển cuộc gọi cho các đầu cuối. Có thể sử dụng một hay nhiều
Gatekeeper trên mạng, tuy nhiên mỗi Gatekeeper chỉ quản lý đầu cuối,
gateway, MCU và một số nhóm thiết bị LAN khác. Nhóm thiết bị mà
Gatekeeper quản lý gọi là vùng H.323.
+ Đơn vị điều khiển đa điểm (MCU)
MCU được thực hiện đấu nối hội nghị từ ba thiết bị đầu cuối trở nên. Với
H.323, một MCU bao gồm bộ điều khiển đa điểm (MC) và bộ xử lý đa điểm

(MP)

b. Hội nghị truyền hình đa điểm
Hội nghị truyền hình đa điểm được thực hiện bằng nhiều cách khác nhau,
H.323 sử dụng phương pháp quản lý hội nghị tập trung và phân tán thiết bị đầu
cuối phân tán.
- Hội nghị truyền hình đa điểm theo kiểu tập trung:
Cần có sự điều khiển của MCU. Tất cả các đầu cuối gửi các chuỗi tín
hiệu âm thanh, hình ảnh, số liệu và điều khiển tới MCU theo cấu trúc điểm điểm. Thực hiện việc trộn âm thanh, phân phối số liệu và các chức năng trộn/
chuyển mạch hình ảnh sau đó gửi lại cho các đầu cuối.
- Hội nghị đa điểm phân tán sử dụng công nghệ Multicast.
Các đầu cuối H.323 trong hội nghị gửi thông tin tới các đầu cuối khác
một cách trực tiếp mà không qua MCU.

1.1.4 Nhận định, đánh giá về những nguy cơ, lỗ hổng bảo mật
THHN trên thế giới.
Theo thống kê của một số hãng bảo mật nhiều hệ thống rất dễ dàng bị tấn
công. Thống kê diện hẹp đã có 2% có nguy cơ xâm nhập của hacker. Những
Footer Page 9 of 16.


Header Page 10 of 16.

5

sai lầm lớn nhất trong hội nghị truyền hình là tính năng tự động trả lời và vị trí
của phần cứng không có tường lửa, hoặc bên ngoài phạm vi phòng thủ thông
thường của tổ chức.
Ngăn chặn các cuộc tấn công như vậy là không khó, nhưng phải cần đến
một số kỹ thuật và giải pháp một cách tổng thể.

Thực tế việc bảo mật nói chung và THHN chưa được coi trọng, qua khảo
sát, nhiều đơn vị đặt thiết bị THHN trong các phòng hội nghị quan trọng của
cơ quan nhưng luôn bật điện cho hệ thống hoạt động mà không bật màn hình
hiển thị, họ chỉ bật màn hình khi có họp trực tuyến. Khi đó hoàn toàn có thể
truy nhập vào hệ thống mà những người dự họp không nhận biết được.
Nhiều thiết bị THHN khi lắp đặt đưa vào sử dụng không có quy trình,
quy định sử dụng đảm bảo an toàn bảo mật. Đa số thiết bị thiết lập ở chế độ
mặc định của nhà sản xuất là mở rất nhiều tính năng thuận tiện cho việc sử
dụng nhưng lại hoàn toàn để lộ nguy cơ tiềm ẩn về bảo mật. Trong đó có thể
kể đến một vài ví dụ như:
- Sử dụng các mật khẩu mặc định mà không thay đổi.
- Cho phép tính năng điều khiển camera từ thiết bị đầu xa.
- Bật chế độ tự động trả lời cho tất cả các cuộc gọi….

1.2 Dịch vụ hội nghị truyền hình trong khối cơ quan Chính phủ.
1.2.1 Sự cần thiết của áp dụng THHN phục vụ cho công việc.
Ngày nay, việc điều hành hoạt động thông qua các phương tiện điện tử
là cần thiết để hiện đại hoá nền hành chính Quốc gia. Do vậy, giải pháp xây
dựng hệ thống THHN, đối thoại hai chiều (với đầy đủ hình ảnh, âm thanh, dữ
liệu) phục vụ cho các cuộc họp giữa các Bộ ban ngành, các tổ chức chính phủ
cần được thực hiện. Mặt khác, giải pháp này cũng làm tăng cường hiệu quả
công việc, bảo đảm việc trao đổi thông tin giữa các cơ quan được nhanh chóng,
kịp thời, giảm các chi phí tổ chức hội họp và giảm sự lãng phí về thời gian di
chuyển..
Footer Page 10 of 16.


Header Page 11 of 16.

6


Những lợi ích cơ bản khi sử dụng THHN:
- Giảm thiểu thời gian đi lại.
- Giảm thiểu chi phí đi lại và sinh hoạt.
- Tránh được các nguy cơ, rủi ro khi di chuyển.
- Lưu lại toàn bộ nội dung cuộc họp.
- Tận dụng được các cơ sở hạ tầng mạng khác nhau.
- Thông tin trong suốt, liên tục và toàn cầu.
- Mang lại khả năng ứng biến tức thời và quyết định nhanh chóng, kịp
thời.
1.2.2 Các yếu tố đặc thù của THHN trong khối cơ quan Chính phủ.
Thủ tướng đã có chỉ thị của từ đầu năm 2008 về việc áp dụng công nghệ
THHN vào các cuộc họp, hội nghị, hiện nay tất cả các cơ quan cấp Bộ và ngang
Bộ, các ban ngành, các đơn vị doanh nghiệp trong và ngoài nước đã và đang
tiến hành lên phương án và triển khai họp giao ban, trao đổi các thông tin cần
thiết, trao đổi công việc qua các hệ thống truyền hình hội nghị.
Triển khai giải pháp này sẽ giúp các cơ quan Chính phủ có một môi
trường chia sẻ thông tin hiệu quả, tận dụng được tối đa các chi phí đầu tư.
Các văn bản pháp lý
Quyết định 43/2008/QĐ-TTg trong đó có đề cập về các cuộc họp của
Chính phủ, Thủ tướng Chính phủ với các Bộ, cơ quan ngang Bộ, tỉnh, thành
phố trực thuộc Trung ương được tổ chức dưới hình thức họp trên môi trường
mạng.
Quyết định số 32/2012/QĐ-TTg ngày 27/7/2012 của Thủ tướng Chính
phủ phê duyệt Quy hoạch phát triển viễn thông quốc gia đến năm 2020 trong
các văn bản đã nêu rõ: các hoạt động ứng dụng CNTT phải gắn với việc nâng
cao hiệu quả hoạt động của cơ quan nhà nước.

Footer Page 11 of 16.



Header Page 12 of 16.

7

Gần đây nhất có Chỉ thị 30/CT-TTg ngày 26/11/2012 về việc thực hành
tiết kiệm chống lãng phí, tăng cường sử dụng hình thức họp trực tuyến trong
chỉ đạo điều hành.
Mô hình phân cấp
Với mô hình phân cấp từ Chính phủ tới các địa phương, do đó việc tổ
chức mạng THHN cũng theo mô hình phân cấp, việc đầu tư có thể thực hiện
theo các giai đoạn như sau:
- Pha 1: triển khai từ Chính phủ đến 63 Tỉnh /thành phố.
- Pha 2: triển khai từ các Tỉnh /thành phố đến các sở /ngành,
quận/huyện/thị xã trực thuộc tỉnh /thành phố.
- Pha 3: triển khai đến các xã /phường trực thuộc
Thông thường, các cuộc họp của các cơ quan Chính phủ cần có 64 điểm
cầu, gồm điểm cầu chính và 63 điểm cầu tại các Tỉnh /Thành phố. Đối với các
Bộ, ngành thì tổ chức theo ngành dọc, tổ chức họp giữa điểm cầu chính tại Bộ
với các điểm cầu chi nhánh tại địa phương. Đối với các Tỉnh /thành phố thì tổ
chức giữa Lãnh đạo Tỉnh với lãnh đạo các huyện, các xã trực thuộc.
Yêu cầu về tính năng hệ thống THHN thuộc khối cơ quan Chính phủ
- Tính khả thi: đảm bảo tổ chức thành công các điểm cầu trực tuyến
- Tính kinh tế: chi phí đầu tư thấp, tiết kiệm chi phí quản lý vận hành
và tổ chức các cuộc họp so với tổ chức các cuộc họp truyền thống
- Tính tương thích: các thiết bị có khả năng tương thích với các hãng
cung cấp dịch vụ truyền hình hội nghị khác nhau.
- Tính hiệu quả: hệ thống dễ quản lý và sử dụng, dễ bảo trì, bảo dưỡng
đáp ứng được các nhu cầu khai thác hiện tại và lâu dài
- Tính linh hoạt: khả năng mở rộng, nâng cấp, chuyển đổi cấu hình

mạng và phát triển các dịch vụ, ứng dụng mới - Tính An toàn bảo mật.
- Chất lượng dịch vụ.
Footer Page 12 of 16.


Header Page 13 of 16.

8

CHƯƠNG II:
VẤN ĐỀ BẢO MẬT CHO HỘI NGHỊ TRUYỀN HÌNH.
2.1 Các vấn đề bảo mật cơ bản.
2.1.1 Bảo mật và tính cấp thiết bảo mật thông tin.
a. Tổng quan về bảo mật
Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông
tin rất quan tâm. Từ khi Internet ra đời và phát triển, nhu cầu trao đổi thông
tin trở nên là một nhu cầu cấp thiết.
Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer
Emergency Response Team) thì số vụ tấn công ngày càng tăng lên với mức độ
chóng mặt đặc biệt là những năm gần đây. Thậm chí, mạng điện thoại, mạng
di động cũng có thể bị xâm phạm. Vì thế có thể nói rằng, phạm vi của bảo mật
là rất lớn.
b. Những tài nguyên cần bảo vệ
+ Bảo vệ dữ liệu
Tính bảo mật. Tính
toàn vẹn dữ liệu Tính
sẵn sàng.
+ Những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ, hệ thống
ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính..
c. Một số yêu tố trong vấn đề bảo mật, an ninh mạng Đối

tượng tấn công mạng (Intruder):
- Hacker:
- Masquerader:
- Eavesdropping.
Các lỗ hổng bảo mật:
Footer Page 13 of 16.


Header Page 14 of 16.

9

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong
một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện
các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
Chính sách bảo mật:
Là tập hợp các qui tắc áp dụng cho mọi đối tượng có tham gia quản lý và
sử dụng các tài nguyên và dịch vụ mạng. Một chính sách bảo mật được coi là
hoàn hảo nếu nó xây dựng gồm các văn bản pháp qui, kèm theo các công cụ
bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn
các xâm nhập trái phép.
d. Phân loại lỗ hổng bảo mật
› Lỗ hổng loại C: Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất
lượng dịch vụ.
› Lổ hổng loại B: Mức độ nguy hiểm trung bình; có thể dẫn đến mất
hoặc lộ thông tin yêu cầu bảo mật.
› Lỗ hổng loại A: cho phép người sử dụng ở ngoài có thể truy
nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể
làm phá hủy toàn bộ hệ thống.
Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức

tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người
quản trị mạng là hết sức quan trọng và cần thiết.

Footer Page 14 of 16.


Header Page 15 of 16.

Footer Page 15 of 16.

10


Header Page 16 of 16.

11













Footer Page 16 of 16.



Header Page 17 of 16.

12




















ụữệấểứạ
ịếủậọề






ụứ

Footer Page 17 of 16.


Header Page 18 of 16.
-

13

ệốấềậềủ

ạ
-

ữạếủạộ

ủ
ệẵạ
-

ềấộốảụểợớềệả

ủệ
ẵằệạộờ
ếầệảạộủ
ẵ


ỏứ
ồữộ
ốảởế
ựạạ
ẵễếữ
ểợể
ệầế
ảểệ


ậậứấảữấềế
ạ
ệẵạừế
ốớủẵủế
ểảữếƣ
ứề
ịử
Footer Page 18 of 16.


Header Page 19 of 16.

14

ềửụổợảố
ả


ầởầếậụệảộ
ủậợếấ

ậảềủ
ạ
ựạủạộạ
ệ
ảờạộạ
ệ








ẬẢỀ
ỦẠ






a.ĩủạ

ộ
Footer Page 19 of 16.


Header Page 20 of 16.


15

ủấảộổ
ứậộồệộổứ
ụấểốịọở
ệồạờệấịụ
ịờọựọệạ
ểựốủệụộ

b.ạủứ

ụị
-

ổứứ
ịề

ệạ
- ềứị
-

ốịệếở
- ớảả
-

Footer Page 20 of 16.


Header Page 21 of 16.


16

2.1.2 Các giao thức bảo mật thông tin trong THHN.
* Giao thức bảo mật H.235
H.235 là chuẩn về bảo mật dành cho hội thoại qua mạng sử dụng giao
thức báo hiệu H.323 được đưa ra bởi hiệp hội liên minh viễn thông quốc tế
ITU. Là loại hình truyền thông thời gian thực, ở đây chúng ta cần quan tâm tới
2 vấn đề: xác thực và bảo mật.
H.235 mô tả những cơ sở kỹ thuật bảo mật được sử dụng cho những thiết
bị đầu cuối đa phương tiện H.3xx. Nó cũng bao gồm những phạm vi cần quan
tâm của việc tương tác trong hội nghị truyền thông (những giao thức và thuật
toán cần thiết giữa những thực thể H.323 ).
H.235 cung cấp khả năng điều chỉnh dịch vụ, nó liên quan đến khả năng
hệ thống, yêu cầu của ứng dụng và đặc tả về ràng buộc của cách thức bảo mật.
Một hệ thống khi sử dụng bảo mật H.235 sẽ bao gồm các tính năng sau:
a. Authentication (xác thực)
Quá trình xác thực nhằm mục đích kiểm tra đối tượng đang trao đổi thông
tin là ai. Quá trình này có thể được hoàn thành bằng cách trao đổi khóa công
Footer Page 21 of 16.


Header Page 22 of 16.

17

khai (public key) dựa trên chứng chỉ (certificate) hoặc là trao đổi 1 khóa chung
(share secret) giữa các bên tham gia. Nó có thể là mật khẩu (password) hoặc là
1 phần thông tin nào đó đã được trao đổi.
Đối với xác thực không sử dụng chứng chỉ điện tử, khuyến nghị H.235
cung cấp báo hiệu để hoàn thành những kịch bản khác nhau. Phương pháp này

phụ thuộc vào thứ tự liên lạc của các bên tham gia để thu được khóa chung
(share secret).
b. Call establishment security (Bảo mật báo hiệu cuộc gọi - H.225 )
Có 2 lý do thúc đẩy việc thiết lập kênh bảo mật. Thứ nhất là xác thực đơn
giản trước khi chấp nhận cuộc gọi. Thứ 2 là để cấp phép cuộc gọi. Nhiệm vụ
của kênh H.225 trong trường hợp này là cung cấp các kỹ thuật bảo mật mà đầu
cuối có thể đáp ứng, xác nhận các kỹ thuật bảo mật đó và trao đổi chứng chỉ
điện tử.
c. Call control security (Bảo mật kênh điều khiển cuộc gọi H.245 )
Kênh điều khiển cuộc gọi cũng nên được bảo mật để cung cấp bảo đảm
cho kênh truyền thông sau đó. Kênh H.245 được bảo vệ sử dụng những kỹ
thuật bảo mật đã được trao đổi trước đó. Bản tin H.245 được sử dụng để báo
hiệu thuật toán mã hóa và khóa đã được mã hóa sử dụng trong kênh chia sẻ,
kênh media. Trong hội nghị đa điểm, nhiều khóa khác nhau được sử dụng cho
nhiều luồng với mỗi điểm đầu cuối. Nó đảm bảo an toàn đối với mỗi điểm đầu
cuối trong hội nghị.
d. Media stream privacy (Bảo mật kênh truyền thông)
Bảo mật truyền thông cho luồng dữ liệu đa phương tiện truyền trên mạng
chuyển mạch gói.
Bước đầu tiên trong việc đạt được bảo mật truyền thông là sự cung cấp
có đảm bảo của 1 kênh điều khiển, dựa trên đó để đặt 1 khóa mã hóa và thiết
lập những kênh logic sẽ mang những luồng dữ liệu truyền thông đã được mã
hóa. Vì vậy, khi hoạt động trong 1 hội nghị có đảm bảo, các đầu cuối tham gia
Footer Page 22 of 16.


Header Page 23 of 16.

18


có thể sử dụng 1 kênh H.245 đã được mã hóa. Theo cách đó, thuật toán mã hóa
được lựa chọn và khóa mã hóa đưa vào trong bản tin H.245
OpenLogicalChannel được bảo vệ.
Dữ liệu đã được mã hóa được truyền trong các kênh logic phải nằm trong
kiểu được đặc tả bởi OpenLogicalChannel. Thông tin trong phần header gửi đi
không được mã hóa. Sự bảo mật của dữ liệu dựa trên cơ sở mã hóa end-to-end.
e. Trusted elements (Thành phần tin cậy)
Cơ sở của việc xác thực và bảo mật được định nghĩa bởi các đầu cuối của
kênh liên lạc. Đối với 1 kênh thiết lập cuộc gọi, đó có thể là giữa người gọi và
một thành phần máy chủ. Ví dụ, một đầu cuối tin tưởng rằng mạng sẽ kết nối
nó tới đúng đầu cuối khác có số mà nó đã gọi. Vì vậy, thực thể nào giới hạn
kênh điều khiển mã hóa H.245 và hay kiểu mã hóa dữ liệu của kênh logic sẽ
được coi như là trusted element của kết nối, nó có thể gồm các MCU hay
gateway. Kết quả của việc tin tưởng một thành phần là sự tin cậy để chia sẻ
các kỹ thuật bảo mật (thuật toán hay khóa) cho thành phần này.

* Thủ tục và báo hiệu H.245
Hoạt động của kênh bảo mật H.245:
Việc áp dụng thủ tục báo hiệu như đã đề cập ở trên giúp chỉ ra chế độ
hoạt động bảo mật, sự dàn xếp và xác thực sẽ xảy ra trên kênh điều khiển H.245
trước khi bất cứ bản tin H.245 nào được trao đổi. Nếu đã dàn xếp, việc trao đổi
chứng nhận điện tử sẽ sử dụng những kỹ thuật thích hợp với đầu cuối H-series.
Sau khi hoàn thành việc bảo mật cho kênh H.245, các đầu cuối sử dụng giao
thức H.245 giống như cách mà nó sử dụng ở chế độ không bảo mật.
* Thủ tục kết nối đa điểm Xác
thực:
Việc xác thực xảy ra giữa 1 đầu cuối và MCU giống với khi nó xảy ra
trong hội nghị điểm-điểm. Ban đầu MCU sẽ được tin tưởng (trusted); những

Footer Page 23 of 16.



Header Page 24 of 16.

19

đầu cuối có mặt trong hội nghị có thể được giới hạn bởi mức độ xác thực được
tận dụng bởi MCU.
Việc gửi các bản tin ConferenceRequest/ConferenceResponse cho phép
các đầu cuối thu được các chứng nhận điện tử của các bên tham gia từ MCU.
Bảo mật:
MCU sẽ là master đối với tất cả những lần trao đổi khả năng, và nó sẽ
cung cấp khóa mã hóa cho các bên tham gia của hội nghị đa điểm. Khóa này
có thể được sử dụng đối với tất cả các kênh truyền thông hay từng kênh riêng
biệt.

* Thủ tục mã hóa luồng dữ liệu kênh truyền thông
Luồng dữ liệu truyền thông sẽ được mã hóa bởi thuật toán và khóa được
đưa ra trên kênh H.245. Chú ý rằng các header chỉ được gắn vào các đơn vị dữ
liệu dịch vụ SDU (Service Data Unit) sau khi các SDU này đã được mã hóa.
Khóa của phiên truyền thông:
Nếu đây là hội nghị đa điểm, MCU (cũng là chủ cuộc gọi) sẽ phân phối
khóa mới đến tất cả các đầu cuối trước khi đưa nó đến bộ phát tín hiệu
(transmitter). Bộ phát tín hiệu của dữ liệu trên kênh truyền thông sẽ sử dụng
khóa mới vào thời điểm sớm nhất có thể sau khi nhận được bản tin.

* Các thủ tục xác thực trong cuộc gọi sử dụng H.235
Cơ chế xác thực Baseline security profile
Đối với cơ chế xác thực này, người sử dụng sẽ dùng mật khẩu chung hay
khóa bí mật, nó sẽ được sử dụng trong hàm băm để áp dụng băm tất cả các

trường trong bản tin H.225 RAS và báo hiệu nhằm mục đích đảm bảo sự toàn
vẹn cho bản tin.
Đối với các tùy chọn bảo mật, lược đồ trên đề xuất sử dụng các thuật toán
AES-128, RC2-compatible, DES hay triple-DES dựa trên sự trao đổi về chế
độ và yêu cầu diễn ra trước đó.
Footer Page 24 of 16.


Header Page 25 of 16.

20

Người sử dụng có thể chắc chắn về sự xác thực này bằng cách áp dụng
đúng thủ tục trao đổi share secret.

2.2 Giải pháp bảo mật chung cho dịch vụ hội nghị truyền hình
Phạm vi nghiên cứu của luận văn sẽ đưa ra bộ giải pháp với một số cơ
chế bảo mật cho hệ thống hội nghị truyền hình.

2.2.1 Bảo mật đường truyền thông tin.
a. Yêu cầu chung về đường truyền thông tin
Mạng truyền dẫn, truyền tải IP là thành phần có ảnh hưởng rất lớn đến
chất lượng của Hệ thống truyền hình hội nghị do hệ thống truyền hình hội nghị
là hệ thống trao đổi đa phương tiện thời gian thực. Do đó đòi hỏi các yêu cầu
về đường truyền rất cao như:
- Băng thông lớn: với hệ thống Hội nghị cho độ phân giải Full HD đòi
hỏi băng thông từ 2Mbps lên tới 8Mbps.
- Độ trễ đường truyền nhỏ: <= 150 ms
- Độ Jitter (Khi có ảnh hưởng qua lại các luồng dữ liệu trên đường
truyền, gây trễ đường truyền tín hiệu): <= 30 ms

- Tỷ lệ mất gói tin: <= 1%
Hiện nay hầu hết các nhà cung cấp dịch vụ đều đang sử dụng mạng
chuyển mạch nhãn đa giao thức MPLS do đó việc áp dụng bảo mật trên mạng
được thực hiện khá thuận tiện, sử dụng các mạng riêng ảo VPN trên nền công
nghệ MPLS có độ tách biệt mạng rất cao và việc áp dụng rất linh hoạt.
b. Vấn để bảo mật trong MPLS VPN
* Tách biệt các VPN
Luồng lưu lượng của được giữ tách biệt với các luồng lưu lượng VPN
khác và luồng lưu lượng trên mạng lõi. Điều đó có nghĩa là các lưu lượng VPN

Footer Page 25 of 16.


×