автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Методика анализа защищенных систем IP-телефонии

кандидата технических наук
Родионов, Дмитрий Евгеньевич
город
Москва
год
1999
специальность ВАК РФ
05.13.11
Диссертация по информатике, вычислительной технике и управлению на тему «Методика анализа защищенных систем IP-телефонии»

Текст работы Родионов, Дмитрий Евгеньевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей



/

Московский государственный технический университет

им. Н.Э.Баумана

На правах рукописи

Родионов Дмитрий Евгеньевич

МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННЫХ СИСТЕМ 1Р-ТЕЛЕФОНИИ

Специальность 05.13.11 Математическое и программное обеспечение вычислительных машин, комплексов, систем и сетей

Диссертация на соискание ученой степени кандидата технических

наук

Научный руководитель - доктор физико-математических наук, профессор В.К. Леонтьев

Москва - 1999

^/дРоа

<3

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ...........................................................................................5

ГЛАВА 1 О ПРОБЛЕМЕ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ IP-ТЕЛЕФОНИИ...............................................................9

1. Актуальность проблемы построения защищенных систем IP-телефонии......................................................................................9

2. Стандарты на системы IP-телефонии и стандарты, необходимые для построения защищенных систем.................11

2.1 Стандарты аудио кодеков....................................................15

2.2 Стандартные прикладные коммунщщионные протоколы систем IP-телефонии..............................................17

2.2.1 Протоколы RTP и RTCP..................................................17

2.2.2 Протокол VAT..................................................................23

2.3 Криптографические алгоритмы и протоколы.....................24

2.3.1 Алгоритм DES..................................................................24

2.3.2 Алгоритм IDEA................................................................28

2.3.3 Режимы применения блочных алгоритмов шифрования................................................................................31

2.3.4 Алгоритм MD5.................................................................35

2.3.5 Протоколы выработки сеансового ключа.......................37

3. Сравнительный обзор существующих защищенных систем IP-телефонии....................................................................................38

4. Задачи диссертационной работы...........................................49

5. Выводы по главе......................................................................51

ГЛАВА 2 МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОЙ СИСТЕМЫ IP-ТЕЛЕФОНИИ.........................................................52

1. Направление анализа..............................................................52

2. Восстановление схемы функционирования программного обеспечения.....................................................................................53

3. Анализ исходных текстов......................................................54

4. Исследование схемы прохождения голосовых данных. ... 58

4.1 Выявление особенностей реализации и применения криптографических алгоритмов..................................................62

4.2 Восстановление схемы функционирования криптографической части программного обеспечения.............64

4.3 Определение использованных транспортных протоколов и их параметров...............................................................................66

5. Исследование системы в режиме тестирования черного ящика................................................................................................69

5.1 Метод определения факта применения программного обеспечения IP-телефонии в исследуемой сети..........................70

5.2 Методы определения режимов использования программного обеспечения....................................................................................72

5.3 Методы определения номеров портов используемых программным обеспечением IP-телефонии.................................73

6. Модель информационных потоков.......................................75

7. Выводы по главе......................................................................83

ГЛАВА Э АНАЛИЗ СИСТЕМЫ SPEAK FREELY.......................84

1. Восстановление схемы функционирования программы ... 84

1.1 Схема прохождения голосовых данных................................87

1.2 Восстановление схемы функционирования криптографической части программного обеспечения.............90

1.3 Восстановление стека протоколов и их параметров..........96

1.4 Использованные кодеки........................................................100

2. Модель информационных потоков системы Speak Freely

101

3. Определение факта применения пакета в сети..................104

4. AtakhhaDES..........................................................................113

5. Перехват сеансового ключа путем модификации вызова внешнего модуля PGP..................................................................116

6. Перехват сеансового ключа путем подмены внешнего модуля PGP....................................................................................119

7. Атака типа «отказ от обслуживания»................................120

8. Рекомендации по применению Speak Freely.....................122

9. Выводы по главе....................................................................124

ЗАКЛЮЧЕНИЕ................................................................................125

СПИСОК ЛИТЕРАТУРЫ..............................................................127

Введение

Активное внедрение в жизнь быстро развивающихся компьютерных технологий открывает новые перспективы использования привычных инструментов. В настоящее время передача данных в реальном масштабе времени перестала быть уникальным явлением. Производительности современных стандартных персональных компьютеров достаточно для эффективной обработки потоков аудио и видео информации в реальном масштабе времени, с другой стороны, пропускная способность современных глобальных компьютерных сетей позволяет передавать довольно большие объемы данных с высокой скоростью. Кроме того, стремительный рост масштабов сетей, как локальных, так и глобальных, не только по пропускной способности, но и по числу пользователей приводит к большому росту интереса к подобного рода услугам. Большинство современных сетей работает на основе протоколов стека TCP/IP. Это определило набор базовых протоколов для передачи голосовых данных. Возникло направление ЕР-телефонии. Увеличение пропускной способности каналов глобальной сети Internet делает возможным выделения части полосы пропускания для передачи в реальном времени телефонного трафика между абонентами. Использование универсальных, а не специализированных каналов связи делает подобные услуги чрезвычайно привлекательными по экономическим причинам.

В современном мире информация перестала быть абстрактным понятием, превратившись в одну из главных ценностей. Во многих случаях информация является обычным товаром. Указанные обстоятельства приводят к тому, что возможно

возникновение попыток получения доступа к информации циркулирующей в компьютерных системах, и в первую очередь, в компьютерных сетях [36,37]. Базовые принципы большинства современных сетевых архитектур не ставят существенных препятствий попыткам злоумышленников перехватить передающиеся по сети данные. В этих случаях сохранность информации обеспечивается специальными средствами защиты. Использование ГР-сетей для передачи конфиденциальных данных в реальном масштабе времени предъявляет особые требования к системам защиты такой информации.

В последние годы начал складываться определенный класс программных продуктов представляющих пользователям компьютеров, подключенных к ГР-сетям, средства защищенной 1Р-телефонии. Предлагаемое программное обеспечение выполняет шифрование голосового трафика между абонентами, обеспечивая таким образом сохранность конфиденциальной информации. Использование данного вида программного обеспечения требует проведения предварительного его анализа. Это связано в первую очередь с тем, что эти системы являются зарубежными разработками и, следовательно, должны быть исследованы на предмет корректности реализации средств защиты, отсутствия недокументированных функций. При эксплуатации системы защиты необходимо знать ее слабые места, недостатки, возможные атаки, а эту информацию можно получить, только после проведения соответствующего анализа программного обеспечения. Кроме того, системы необходимо адаптировать к применению в соответствии с российскими требованиями к системам защиты. Для проведения этой адаптации необходимо четко представлять себе функционирование существующих в системе средств безопасности,

их взаимодействия. Так как программное обеспечение IP-телефонии имеет характерные особенности, связанные с используемыми в нем протоколами и алгоритмами, то для его анализа в данной диссертации предлагается соответствующая методика.

Целью данной работы является разработка методики анализа защищенных систем IP-телефонии, выявления слабых мест в системе защиты, повышения защищенности подобных систем.

Основные результаты работы:

1. Методика анализа защищенных систем IP-телефонии. Модели информационных потоков в системе защищенной ВР-телефонии.

2. Применение разработанной методики для анализа системы защищенной IP-телефонии Speak Freely.

3. Атака, направленная на перехват сеансового ключа системы Speak Freely, путем модификации вызова внешнего модуля PGP.

4. Атака типа «отказ от обслуживания» на систему 1Р-телефонии.

Объектом исследования являются программное обеспечение систем защищенной компьютерной телефонии, коммуникационные протоколы прикладного уровня, протоколы стека TCP/IP.

Методы исследований. Для решения поставленных задач использовались методы теории вероятности, теории информации, средства объектно-ориентированного программирования.

Практическая значимость. Разработанная методика анализа программного обеспечения защищенной IP-телефонии позволяет производить поиск уязвимостей в системах данного типа,

прогнозирование возможных атак на подобные системы. В соответствии с разработанным подходом произведен анализ системы защищенной ЕР-телефонии Speak Freely, в которой выявлен ряд слабостей и определен набор возможных атак, а так же сделаны рекомендации по усовершенствованию системы.

Апробация. Результаты диссертации докладывались на отраслевом семинаре «Комплексная безопасность систем информатизации, коммуникации и связи МПС РФ».

Публикации. Основные результаты диссертации были опубликованы в двух печатных работах [24,25].

Структура и объем работы. Диссертация состоит из введения, трех глав с выводами к ним, заключения, списка литературы.

Глава 1 О проблеме построения защищенных систем IP-телефонии

1. Актуальность проблемы построения защищенных систем IP-телефонии

В настоящее время проблема оперативного обмена голосовыми сообщениями в реальном времени между пользователями компьютерных сетей, как глобальных, так и локальных возникает довольно часто. Для организации голосовой связи достаточно иметь персональный компьютер, оснащенный звуковой платой, микрофоном, динамиками или наушниками, и подключение к линии связи. Несколько фирм предлагают пользователям программное обеспечение IP-телефонии для работы в Internet, то есть поддерживающие протокол TCP/IP, что не исключает его применение и в локальных сетях. Наиболее известными среди подобных продуктов являются Microsoft NetMeeting фирмы Microsoft Corp., WebPhone фирмы NetSpeak Corp., CoolTalk фирмы Netscape Communications Corp, Internet Phone фирмы VocalTec Communications Ltd. [28]. Все продукты работают со стандартным аппаратным обеспечением, способны функционировать как в полудуплексном (с чередованием приема и передачи), так и дуплексном (одновременная двунаправленная передача) режимах. Рост пропускной способности каналов и совершенствование алгоритмов сжатия голоса делает возможность работы через глобальные компьютерные сети вполне реальной. Прошедший год отметился существенным ростом числа разработок в области IP-телефонии. Идея передачи голоса по IP стала восприниматься вполне серьезно. Несколько крупных

производителей сетевого оборудования приступили к выпуску шлюзов для компьютерной телефонии, что делает возможным использование простого телефонного аппарата без использования компьютера. Однако применение этого оборудования требует дополнительных финансовых затрат, что не всегда оправдано. В этом случае можно воспользоваться специальным программным обеспечением для PC вышеперечисленных фирм. Приемлемое качество передачи голоса существенно расширяет круг пользователей данного типа программного обеспечения. Этот вариант является наиболее эффективным для обеспечения связи между людьми, постоянно использующими компьютер в своей работе. Однако технологии передачи данных по компьютерным сетям не обеспечивают недоступности передаваемых данных для посторонних лиц. Перехват информации из компьютерной сети является еще более простой задачей, чем снятие информации с традиционных телефонных линий. В большой компьютерной сети на пути от отправителя к получателю пакет данных может пройти десяток промежуточных узлов, каждый из которых может выполнить перехват информации. Кроме того, некоторые широко распространенные сетевые архитектуры, например Ethernet, предполагают функционирование компьютеров в режиме прослушивания сети, что, в принципе, позволяет выполнять перехват всего трафика, проходящего через данный сетевой сегмент [27]. Естественным решением проблемы конфиденциальности информации в канале связи является применение криптографических средств защиты передаваемой информации и построение на основе этих средств защищенных систем IP-телефонии. В этом случае, голосовые данные проходят преобразования, показанные на рис. 1.1.

Канал

Рис. 1.1 Порядок преобразования данных в системе защищенной IP-телефонии.

На данной схеме отражены все основные компоненты системы защищенной IP-телефонии. В первую очередь поступающие голосовые данные подвергаются сжатию с помощью одного из специализированных алгоритмов компрессии (кодек). Сжатые данные помещаются в пакет прикладного протокола, обеспечивающего передачу данных в реальном масштабе времени. Затем получившийся пакет шифруется, весь или частично, одним из блочных алгоритмов шифрования и инкапсулируется в пакет транспортного протокола. TCP/IP обеспечивает доставку данных удаленному абоненту, где над данными производятся обратные преобразования.

2. Стандарты на системы IP-телефонии и стандарты, необходимые для построения защищенных систем

Решение вопросов стандартизации при построении систем защищенной IP-телефонии связано с необходимостью обеспечения совместимости продуктов различных производителей. Используемые при создании подобных систем стандарты можно разделить на три большие подгруппы. Первая подгруппа включает в себя стандарты на различные аудиокодеки, вторая - стандарты на прикладные протоколы, и третья - различные криптографические алгоритмы и протоколы.

В 1996 году ITU был принят стандарт Н.323 «Визуальные телефонные системы и оборудование локальных сетей с негарантированным качеством связи» [8]. Целью принятия стандарта было согласование всех требований к системам телефонии, видеоконференциям и конференциям данных как в конфигурациях "точка-точка", так и "группа-точка". Стандарт не предполагает построение защищенных систем телефонии, и поэтому не устанавливает никаких требований в области криптографических алгоритмов и протоколов. Стандарт Н.323 определяет требования для четырех типов устройств: терминалов, шлюзов (устройств, осуществляющих преобразование протоколов, например Н.323 в Н.320), привратников (систем, управляющих вызовами и пропускной способностью) и MCU (многоточечными устройствами управления). Для полной совместимости с Н.323, терминальное устройство IP-телефонии должно поддерживать стандартный аудиокодек G.711, а также протокол передачи в реальном времени (Real Time Protocol) для аудио данных [4].

Стандарт Н.323 включает в себя: стандарты на видеокодеки, стандарты на аудиокодеки, стандарты на общедоступные приложения, стандарты на управление вызовами, стандарты на управление системой. Стандарты на видеокодеки не требуются для обработки телефонных звонков, но существуют внутри той же системы стандартов.

Технические требования к аудиокодекам включают такие условия, как: малая полоса пропускания (8 кбит/с или меньше), высокое качество голоса, небольшие задержки, возможность реконструкции потерянных пакетов.

При передаче в режиме реального времени до 30% пакетов могут быть потеряны. Хорошее приложение IP-телефонии должно

возместить нехватку пакетов, восстановив потерянные данные. Сам алгоритм кодирования также оказывает влияние на восстановление данных. Сложные алгоритмы требуют более производительного, а, следовательно, более дорогого оборудования.

Еще одна особенность состоит в том, что системы IP-телефонии должны иметь возможность поддерживать разные кодеки и добавлять новые по необходимости. Стандарт Н.323 был первоначально разработан для локальных вычислительных сетей, так что переменная ширина полосы частот и время задержки Интернет уменьшают полезность некоторых элементов Н.323. По умолчанию голосовым кодеком в стандарте Н.323 является G.711. Однако ширина полосы частот в 64 кбит/с, требуемая в G.711, неприемлема при использовании в глобальных сетях, т.к. большинство пользователей имеет канал заведомо меньшей ширины. Кроме G.711 стандарт Н.323 определяет дополнительные необязательные звуковые кодеки G.722, G.723, G.728, и G.729.

Несмотря на тот факт, что многие производители программного обеспечения IP-телефонии заявили о поддержке стандарта Н.323, фактическая совместимость программного обеспечения разных производителей в настоящее время не достигнута. Стабильная работа во всех режимах, по-прежнему, возможна лишь при использовании идентичного программного обеспечения.

В 1998 году International Telecommunication Union (ITU) принял вторую версию стандарта Н.323 [10]. Во второ�