Hiện nay, VoIP đang được phát triển rộng rãi trên thế giới và trở thành một trong những mục tiêu cho những kẻ tấn công mạng. VoIP cho phép người dùng cuối có thể chủ động cấu hình hệ thống, dẫn đến có thể cấu hình sai hay thiếu sót, gây ra mối đe dọa về an toàn trong các ứng dụng. Ngoài ra, việc phát triển phần mềm VoIP không bảo đảm chất lượng có thể đưa đến những vấn đề an toàn khác nhau. Điều này đẩy mạnh việc thiết lập nhu cầu phát triển các công cụ an toàn của VoIP chất lượng cao. Nhiều công ty và các nhóm mã nguồn mở đã phát triển những công cụ hỗ trợ an toàn như các công cụ đánh giá điểm yếu, các hệ thống phát hiện/ngăn chặn xâm nhập và các tường lửa cho VoIP. Mặc dù các công cụ đó hoạt động hoàn toàn theo đúng chức năng nhưng năng lực của chúng đều có giới hạn trước các nguy cơ về ATTT. Bài này xem xét tính năng của các công cụ an toàn VoIP để xác định giới hạn của chúng và sẽ chứng minh có một số lượng đáng kể về các điểm yếu mà các công cụ đó không thể phát hiện.
1. Công cụ an toàn
Các điểm yếu trong VoIP không chỉ bao gồm các lỗ hổng trong chính ứng dụng VoIP, mà còn ở hệ điều hành và các giao thức của VoIP. Độ phức tạp của VoIP tạo ra một số lớn các điểm yếu ảnh hưởng đến 3 yếu tố của an toàn thông tin là tính tin cậy, toàn vẹn và tính sẵn sàng. Phạm vi bài báo, chỉ đề cập đến các điểm yếu được phân chia dựa trên các tầng của mô hình mạng TCP/IP (tầng giao diện mạng, tầng mạng, tầng truyền tải và tầng ứng dụng).
Bộ quét điểm yếu SiVuS
SiVuS là bộ quét điểm yếu công khai đầu tiên cho mạng VoIP do nhóm vopsecurity.org ban hành phiên bản đầu tiên vào tháng 10/2004 và nó hiện nay đang được tiếp tục phát triển. Công cụ này phát triển trên nền tảng Microsoft Windows, bao gồm 3 thành phần: Đầu tiên là bộ sinh thông điệp SIP sử dụng để kiểm thử các vấn đề về an toàn hay tạo ra những sự tấn công hiển thị. Thứ hai, việc phát hiện thành phần SIP là hữu ích cho sự nhận biết các mục tiêu được phân tích. Cuối cùng, bộ quét các điểm yếu SIP có thể được sử dụng để xác minh độ mạnh và độ an toàn của SiP phones, là những máy chủ ủy quyền và máy chủ đăng ký.
Các công cụ/ phần mềm kiểm thử
Tài liệu của mỗi chương trình an toàn phải được kiểm tra tỷ mỉ để xác định việc sử dụng theo khuyến nghị. Một Asterisk PBX đang chạy trên Debian Linux đã được sử dụng như một đối tượng kiểm thử khi chương trình có khả năng kiểm thử sự ủy nhiệm/đăng ký của các máy chủ. SJPhone (trên Windows XP) và Linphone (trên Fedora Core 3) là 2 phần mềm đã qua việc kiểm thử tác nhân người dùng. Các chương trình đã được đánh giá về độ chắc chắn, tính tiện dụng, tài liệu đi kèm và khả năng đáp ứng các tuyên bố về tính năng của nhà phát triển. Đúng hơn, một phép thử đã được tạo ra để đánh giá độ mạnh và những điểm yếu cho mỗi công cụ ở mức tổng quan. Bài báo này không đánh giá tất cả các công cụ an toàn của VoIP mà chỉ hướng đến việc kiểm tra các công cụ thường xuyên được sử dụng.
Bộ kiểm thử PROTOS c07-SIP
Chương trình PROTOS đã được phát triển ở trường đại học Oulu ở Phần Lan để kiểm thử độ mạnh về khả năng bảo đảm an toàn trong việc thực thi giao thức. Bộ kiểm thử c07-SIP đã được thiết kế cho việc khảo sát ban đầu về Tác nhân người dùng SIP (SIP User Agent) và sự thực thi của máy chủ trong năm 2013.
Công cụ PROTOS bao gồm 4500 trường hợp kiểm thử, trong đó các phần tử đặc biệt được đưa vào bản tin SIP INVITE, bao gồm SDP. Phép thử ban đầu của c07-SIP xác định các “thất bại” của việc kiểm thử xuất hiện khi: “một thiết bị ngừng hoạt động như thường lệ; một quy trình hay một thiết bị bị phá hủy hay bị treo và cần khởi động lại theo cách thủ công; một quy trình hay một thiết bị bị phá hủy và tự động khởi động lại; hoặc một quy trình tiêu thụ hết gần như tất cả các nguồn bộ nhớ hay CPU trong một khoảng thời gian đặc biệt dài hay không giới hạn”.
Khuôn khổ kiểm thử diễn đàn SIP (SFTF)
SFTF là một dự án mã nguồn mở của sipfoundry.org. Nó dùng để kiểm thử các lỗi phổ biến trong thiết bị nhằm cải thiện khả năng phối hợp. SFTF cung cấp cách thức dễ dàng để viết những kịch bản kiểm thử thiết bị SIP và các trường hợp kiểm thử được thực thi đối với các lỗi phổ biến đã được tạo ra trong các tác nhân người dùng SIP. Phiên bản hiện tại bao gồm khoảng 65 trường hợp về kiểm thử sự thực thi giao thức, xác thực, đăng ký, quy trình xử lý nhật ký/giao dịch, các khả năng vượt NAT, DNS và các đặc tính lỗi thời.
Các công cụ bảo mật thương mại
Gần đây nhiều tổ chức đã phát hành các công cụ thiết kế để kiểm thử độ an toàn VoIP. Qua kiểm thử các sản phẩm thương mại, hầu như không có một sản phẩm nào đã kiểm thử cung cấp một giải pháp đầy đủ về an toàn thông tin và mỗi sản phẩm có những hạn chế về mặt phát hiện điểm yếu, giao diện người dùng hay các thủ tục cài đặt. Khi so sánh các tuyên bố của các sản phẩm thương mại và các sản phẩm không thương mại khác nhau dựa trên một danh sách các điểm yếu đã biết.
2. Tìm kiếm
Phân tích các công cụ quét điểm yếu
Tính năng của các công cụ kiểm thử có thể khuyến khích một số nhà phát triển tin tưởng vào các trường hợp kiểm thử mà không phát triển các bộ kiểm thử của họ. Kết luận rằng “nó đã vượt qua việc kiểm thử, nó phải là an toàn” là dễ dàng đạt được khi trong thực tế thì không có chương trình kiểm thử nào có thể kiểm thử cho tất cả các trường hợp. Tất cả các công cụ quét điểm yếu được đề cập trong bài này thì vẫn đang được phát triển. Vì vậy, các chương trình không phải lúc nào cũng thực thi đúng như tuyên bố. Và trong một số trường hợp cụ thể, rất khó để xác định những ảnh hưởng thật sự từ sự tấn công của phép kiểm thử. Ví dụ, nếu một gói đặc biệt không tấn công máy chủ, nhưng làm cho máy chủ bị treo trong 1 giây, thì kiểm thử viên có thể không thông báo vấn đề với máy chủ. Tuy nhiên, nếu một kẻ tấn công gửi 1000 gói đó tới máy chủ, thì việc từ chối dịch vụ có thể xảy ra.
Những đặc tả về kiểu trường hợp kiểm thử
Dưới đây sẽ mô tả danh sách các trường hợp kiểm thử đã sử dụng cho việc so sánh. Mục đích của danh sách là đưa ra mô tả cô đọng về các kiểu đặc tính của các công cụ.
- Phương pháp SIP đặc biệt (các kiểm thử độ mạnh): nhằm nhận biết các lỗ hổng trong lập trình tầng ứng dụng ở mức thực thi SIP.
- Kiểm tra hỗ trợ TLS: kiểm tra để xác minh xem An toàn tầng truyền tải (TLS) có được sử dụng để mã hóa tín hiệu SIP không, khi chạy qua TCP (cũng gọi là SIP).
- Kiểm tra tính xác thực: Kiểm tra để xác minh rằng sự thực thi yêu cầu các thông điệp SIP được xác thực. - Cảnh báo về các đặc tính lỗi thời: cảnh báo người dùng nếu một số phần của chức năng đã trở nên lỗi thời. Các chức năng lỗi thời có thể gây ra các lỗi về tương tác và tạo ra các điểm yếu liên quan đến tính tin cậy, toàn vẹn hay tính sẵn sàng.
- Xác minh sự khôi phục lỗi DNS: Kiểm thử bảo đảm rằng việc thực thi có thể khôi phục lỗi DNS chính để bảo đảm tính sẵn sàng. - Sự tương thích khi xử lý đàm thoại/giao dịch: Cuộc thoại phi chuẩn hay tiến trình xử lý giao dịch có thể gây ra các lỗi tương thích bên trong và tạo ra các điểm yếu liên quan đến tính tin cậy, toàn vẹn hay tính sẵn sàng.
Bảng dưới đây tóm tắt các đặc tính đã tuyên bố bởi mỗi nhà phát triển bộ quét điểm yếu.
Bảng phân loại các điểm yếu và đưa ra số lượng “kiểm tra” bên trong các loại hình đó cho mỗi công cụ đã kiểm thử. Nó cung cấp một sự so sánh hữu ích về khả năng cho các công cụ đã kiểm thử đó để phát hiện những vấn đề an toàn trong việc thực thi VoIP. Như có thể thấy, mức độ bao phủ của các công cụ này là không lớn.
Các điểm yếu đã được giảm thiểu
Bảng sau đây liệt kê tất cả các điểm yếu và các công cụ đã tuyên bố là giảm thiểu những độ rủi ro đó. Ngoài ra, trong danh sách này có một số các công cụ kiểm thử độ an toàn đã biết. Các công cụ về an toàn VoIP đã được kiểm thử hướng đến một tập giới hạn các điểm yếu đã nhận biết. Hơn nữa, các công cụ thường không thực thi như đã tuyên bố, vì các kết quả đó là ở mức tốt nhất. Các phát hiện này nhằm khuyến nghị rằng các chuyên gia bảo mật nên cần cẩn trọng trong việc tin cậy vào hệ thống các mạng của họ nếu chỉ dựa trên các công cụ đánh giá như vậy.
3. Kết luận
Bài báo này đã phân tích rõ, nhiều công cụ bảo mật VoIP phổ biến mới đề cập đến một phần nhỏ các điểm yếu đã biết, không cung cấp mức độ bao phủ mà các nhà phát triển đưa ra và cài đặt, cấu hình không thuận tiện. Rõ ràng, các công cụ bảo mật VoIP vẫn trong giai đoạn ban đầu và tiếp tục phát triển. Những nỗ lực như VoIP Security Alliance đưa ra nhằm tăng cường việc nghiên cứu và phần mềm bảo mật VoIP. Tuy nhiên, nó là rất khó khăn để phát triển các công cụ hướng đến nhiều điểm yếu đã phác thảo trong bài này. Thực sự, công cụ như vậy có thể là rất hữu ích trong việc nhận biết các điểm yếu cụ thể. Tuy nhiên, với bất kỳ công cụ nào, vấn đề quan trọng là nhận biết những giới hạn của chúng và không được lạm dụng chúng để đưa đến những nhận biết sai lầm về bảo mật.
17:00 | 14/01/2025
Máy in hiện đại, với các tính năng vượt trội, không chỉ đơn thuần là công cụ hỗ trợ làm việc mà còn tiềm ẩn nhiều rủi ro an ninh mạng. Khả năng lưu trữ dữ liệu nhạy cảm trong bộ nhớ trong của chúng khiến máy in trở thành mục tiêu tấn công của tin tặc. Bài viết này trình bày về các nguy cơ liên quan đến rò rỉ dữ liệu từ bộ nhớ máy in. Đồng thời, đề xuất các chiến lược hiệu quả nhằm giảm thiểu rủi ro khi sử dụng máy in trong các tổ chức, cơ quan Đảng và Nhà nước, góp phần bảo vệ dữ liệu quan trọng trong các hệ thống trọng yếu, góp phần đảm bảo an ninh quốc gia.
08:00 | 02/01/2025
Mạng Internet ngày nay đã trở thành một phần không thể thiếu trong cuộc sống của chúng ta, đặc biệt là trong thời đại số hóa. Tuy nhiên, cùng với sự phát triển của công nghệ và Internet, nguy cơ đánh cắp thông tin cá nhân, tài khoản và các dữ liệu quan trọng khác trên mạng cũng ngày càng gia tăng. Để giải quyết vấn đề này, chứng chỉ SSL (Secure Sockets Layer) đã được phát triển và sử dụng rộng rãi để bảo vệ thông tin truyền tải trên Internet. Bài viết sẽ trình bày về vai trò của chứng chỉ SSL trong bảo mật website và một số loại chứng chỉ SSL thông dụng.
15:00 | 26/12/2024
Trong thời đại công nghệ số, việc bảo vệ thông tin cá nhân và dữ liệu nhạy cảm trở nên vô cùng quan trọng. Các cuộc tấn công mạng và rò rỉ thông tin đang diễn ra thường xuyên, khiến người dùng cá nhân và doanh nghiệp phải tìm đến các giải pháp bảo mật mạnh mẽ hơn. Một trong những biện pháp hữu hiệu nhất chính là sử dụng phần mềm mã hóa. Việc lựa chọn phần mềm mã hóa tốt cần được đáp ứng bởi sự đa dạng về tính năng, mức độ bảo mật và khả năng tương thích với hệ thống, từ đó người dùng đưa ra lựa chọn. Bài viết này sẽ giới thiệu tới độc giả 6 lựa chọn phần mềm mã hóa tốt nhất cho năm 2024, từ đó giúp người dùng đưa ra quyết định đúng đắn và phù hợp nhất cho nhu cầu bảo mật của mình.
10:00 | 04/11/2024
Deepfake là một công nghệ mới nổi trong lĩnh vực xử lý hình ảnh và video. Bằng cách sử dụng các kỹ thuật học máy và trí tuệ nhân tạo, Deepfake có thể biến đổi hình ảnh và video, tạo ra những nội dung giả mạo với độ chân thực cao, khó phân biệt được thật và giả. Mặc dù công nghệ này mang lại nhiều ứng dụng trong giải trí và sáng tạo, nhưng nó cũng ẩn chứa những mối nguy tiềm tàng gây mất an toàn, an ninh thông tin.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Tấn công từ chối dịch vụ (Distributed denial of service - DDoS) đã và đang trở nên phổ biến và lan rộng trên mạng Internet. Khi DDoS nhắm tới các web server thông qua mạng botnet, kẻ tấn công thường huy động một số lượng lớn các máy tính bị nhiễm mã độc, PC-Bot gửi các yêu cầu tới máy chủ ứng dụng web làm cho tài nguyên (CPU, băng thông, bộ nhớ…) bị cạn kiệt dẫn tới dịch vụ web bị ngừng hoạt động. Để giảm thiểu thiệt hại và ngăn chặn hình thức tấn công này, cần xây dựng một ứng dụng có thể hỗ trợ giám sát một số đặc điểm bất thường trên lưu lượng mạng và phân biệt được người sử dụng hay bot đang truy cập vào web server, làm tiền đề để ngăn chặn kịp thời các cuộc tấn công DDoS, không gây tắc nghẽn băng thông hoặc cạn kiệt tài nguyên, tạo điều kiện để người sử dụng bình thường có thể truy cập website.
07:00 | 07/02/2025