Содержание к диссертации
Введение
1. ІР-телефония в защищенном режиме (обзор литературы) 13
1.1. Эволюция сетей связи 13
1.1.1. Транспортные технологии пакетной коммутации 14
1.1.2. Уровни архитектуры ІР-телефонии 15
1.1.3. Сравнение подходов к построению сети ІР-телефонии 17
1.1.4. Варианты систем ІР-телефонии 18
1.1.5. Проблемы качества обслуживания 22
1.1.6. Эффективность внедрения и использования ІР-телефонии 23
1.2. Современные алгоритмы сжатия речи ' 25
1.2.1. Аудио системы ОС Windows и ІР-телефония 28
1.3. Проблемы безопасности при передаче цифровых данных 30
1.3.1. Требования к криптографическим системам 31
1.3.2. Шифрование 32
1.3.3. Системы защиты от несанкционированного доступа ОС Windows 34
1.4. Существующие программные решения в ІР-телефонии 34
1.5. Модели безопасности 36
1.6. Обобщение вероятностной модели системы контроля доступа 39
1.7. Выводы по главе 42
2. Программная архитектура мультимедийной системы ІР-телефонии, защищенной от несанкционированного доступа 44
2.1. Этапы исследования 44
2.2. Основные идеи решения поставленных задач 47
2.2.1. Функциональный подход 48
2.2.2. Информационный подход 50
2.2.3. Этапы проектирования 58
2.2.4. Формы представления данных 59
2.2.5. Технология передачи речи и видео через вычислительные сети в защищенном режиме 61
2.2.6. Критерии эффективности реализации системы 1Р-телефонии, функционирующей в защищенном режиме 64
2.2.7. Защита данных от несанкционированного доступа в системе ІР-телефонии 67
2.3. Имитационная модель системы передачи речи 69
2.4. Технические требования к системе передачи речи и видео через вычислительные сети, работающей в защищенном режиме 74
2.5. Программная архитектура системы защиты данных от несанкционированного доступа 74
2.6. Выводы по главе 76
3. Анализ методов защиты системы передачи речи и видео через вычислительные сети от несанкционированного доступа 77
3.1. Модель нарушителя 77
3.1.1. Типы нарушителей и цели нарушителей 78
3.2. Атаки на систему передачи речи и видео через вычислительные сети, работающую в защищенном режиме 79
3.2.1. А1. Доступ к речевой информации в обход системы ІР-телефонии, в обход ОС Windows и в обход ПЭВМ 81
3.2.2. А2. Доступ к речевой информации в обход системы IP-телефонии 83
3.2.3. A3. Получение речевой информации внедрением закладок в модули ввода/вывода звука DirectSound ОС Windows 85
3.2.4. А4. Получение речевой информации внедрением закладок в модули компрессии/декомпресии ОС Windows 86
3.2.5. А5. Получение ключа и/или речевой информации внедрением закладок в программные модули защиты от несанкционированного доступа ОС Windows 87
3.2.6. А6. Подбор пароля программой типа "Троянский конь" 89
3.2.7. A7. Перехват пакетов с данными 90
3.2.8. А8. Навязывание пользователю ложного сообщения 93
3.2.9. А9. Отказ в обслуживании 95
3.2.10. А10. Подмена программного обеспечения ІР-телефонии 97
3.3. Последовательности действий нарушителя 98
3.4. Оценка качества защиты 104
3.5. Оценка адекватности модели нарушителя 109
3.6. Выводы по главе 111
4. Практическая реализация разработанной программной архитектуры мультимедийной системы ІР-телефонии, защищенной от несанкционированного доступа 112
4.1. Функциональные характеристики программы Gamma 112
4.1.1. Назначение 112
4.1.2. Технические характеристики 113
4.1.3. Функционирование 114
4.2. Моделирование защиты речи от НСД с помощью программы Gamma 115
4.3. Функциональные характеристики программы Converter 117
4.3.1. Назначение 117
4.3.2. Технические характеристики 117
4.3.3. Функционирование 118
4.4. Исследование звуковых кодеков, установленных в ОС Windows, с помощью программы Converter 118
4.5. Основные функциональные характеристики программы CryptoProject 121
4.5.1. Краткая характеристика и назначение 121
4.5.2. Основные концепции реализации защиты данных от несанкционированного доступа на основе ОС Windows 121
4.5.3. Технические характеристики 122
4.5.4. Функционирование 123
4.5.5. Исследование криптопровайдеров, установленных в ОС Windows, с помощью программы CryptoProject 127
4.6. Основные функциональные характеристики программы VoiceOverNet 133
4.6.1. Краткая характеристика и назначение 133
4.6.2. Основные концепции реализации системы 1Р-телефонии, защищенной от несанкционированного доступа 134
4.6.3. Технические характеристики 138
4.6.4. Функционирование 139
4.7. Исследование передачи речи в защищенном режиме с помощью программы VoiceOverNet 141
4.8. Эффективность реализации элементов разработанного программного комплекса 144
4.9. Оценка эффективности реализации системы передачи речи VoiceOverNet и её ближайших аналогов 145
4.10 Выводы по главе 156
Заключение 157
Литература
- Транспортные технологии пакетной коммутации
- Основные идеи решения поставленных задач
- Атаки на систему передачи речи и видео через вычислительные сети, работающую в защищенном режиме
- Исследование звуковых кодеков, установленных в ОС Windows, с помощью программы Converter
Введение к работе
Актуальность проблемы. Услуги телефонной связи предоставляются потребителям множеством компаний по всему миру уже несколько десятков лет. С переходом технологии в зрелую стадию расширялся спектр предоставляемых услуг, который был пополнен, например, возможностью передачи факсимильных сообщений.
Параллельно с этим существовали и развивались сети передачи двоичной информации, используемые для передачи данных между электронными вычислительными машинами. В дальнейшем произошло закономерное слияние крупнейших корпоративных сетей, к которым присоединился ряд более мелких. Результатом подобного структурного укрупнения явилось образование глобальной вычислительной сети Интернет, объединяющей на текущий момент многомиллионную аудиторию пользователей, расположенных по всему миру. При этом в качестве основного протокола используется TCP/IP [63].
Развитие информационных технологий и сетей передачи двоичной информации на рубеже двадцатого и двадцать первого веков позволило реализовать новую услугу - передачу речи в реальном времени через универсальные каналы связи. Передача речи через вычислительные сети, которые используют протокол IP, называется ІР-телефонией [37]. Основной аспект внимания и оптимистичных прогнозов к данной технологии - это потенциал роста выделенных каналов и независимость цены доступа от удаленности точки доступа для конечного клиента, благодаря чему резко снижается цена сеансов связи. Значительными преимуществами ІР-телефонии являются цена, качество связи и возможность передачи факсов в реальном времени. Дополнительно ІР-телефония вносит абсолютно новые аспекты в сферу телекоммуникаций: аудио- и видеоконференции, одновременный доступ к приложениям, быстрый поиск абонента и другие.
Развитие методов защиты происходит параллельно с расширением функциональных возможностей информационных систем. Немалая роль в
развитии информационных технологий принадлежит корпорации Microsoft [174]. Её лидирующая роль в современной индустрии высокотехнологичного программного обеспечения позволяет ей формировать стандарты, по которым строятся информационные системы любого уровня и любой сложности: стандарты пользовательского интерфейса и функциональных возможностей.
Одним из таких стандартов стали операционные системы (ОС) Microsoft Windows установленные по разным подсчётам на 90-95% компьютеров в мире. Линия продуктов Windows включает в себя операционные системы, предназначенные как для домашнего использования (Windows 95, Windows 98, Windows Millennium Edition, Windows XP Home Edition, Windows Vista Home Basic), так и системы ориентированные на корпоративное применение, такие как Windows NT, Windows 2000, Windows XP Professional, Windows Vista Ultimate. Неотъемлемыми компонентами последних является система безопасности, интерфейсы обработки и ввода/вывода звука.
Перспективные технологии передачи речи и видео поставили перед специалистами проблему использования уже ставших привычными ПЭВМ с установленными ОС Windows для реализации телефонных переговоров и видеоконференций в защищенном от НСД режиме. Использование IP-сетей для организации речевых переговоров в защищенном режиме предъявляет особые требования как к организации сжатия и передачи речи, так и к системам ее защиты.
В настоящее время проводится большое количество научных исследований в области защиты информации, сжатия речи, видео, сетевых технологий и прикладного программного обеспечения. Исследования в области защиты информации отражены в работах отечественных и зарубежных ученых: В.А. Герасименко, П.Д. Зегжды, Д.П. Зегжды, А.А. Молдовяна, Н.А. Молдовяна, Б .Я. Советова, В.Г.Шахова, М.А. Иванова, К. Шеннона, Р.Л. Ривеста, Б. Шнайера и др.; в области сетевых технологий в работах: В.Г. Олифер, Н.А. Олифер, М.В. Кульгина; в области сжатия речи и видео в работах Д. Л. Фла-нагана, Г.Фанта, Дж. Д. Маркела, А.Х. Грея, Д. Сэломона, Д.С. Ватолина и др.
Однако остается недостаточно освещенным вопрос использования и анализа современных встроенных в операционные системы прикладных интерфейсов, а также ряд проблем, относящихся к реализации результатов всех этих исследований в составе программного обеспечения абонентской системы IP-телефонии, защищенной от несанкционированного доступа, функционирующей в современных операционных системах Windows.
Целью диссертационной работы является разработка системы передачи речи через вычислительные сети, защищенной от несанкционированного доступа, на основе прикладных интерфейсов операционной системы Windows. Для достижения этой цели в диссертационной работе были поставлены и решены следующие задачи:
Разработка программной архитектуры мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа, с учетом существующих и перспективных возможностей операционной системы Windows.
Разработка общего критерия оценки качества и формулировка технических требований к системе передачи речи через вычислительные сети, работающей в защищенном режиме.
Разработка модели потенциального нарушителя для анализа защищенности систем IP-телефонии, с учетом всех потенциальных угроз несанкционированного доступа.
Создание программного комплекса, позволяющего осуществлять запись/ воспроизведение, компрессию/декомпрессию речевого сигнала, защиту данных от несанкционированного доступа, а также передачу сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа.
Методы исследования. Для решения поставленных задач использовались методы теории вероятностей, теории графов, математической статистики. При создании программного комплекса использовалось объектно-ориентированное программирование.
Научная новизна.
Предложена программная архитектура мультимедийной системы IP-телефонии, реализующая сценарий "компьютер" — "компьютер" в защищенном от несанкционированного доступа режиме, отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CriptoApi 1.0. Предложенная программная архитектура позволяет передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы.
Разработана модель нарушителя для предложенной архитектуры системы IP-телефонии, содержащая классификацию возможных атак с их описанием, а также разработку математических моделей атак, основанных на вероятностных характеристиках. Модель нарушителя отличается от известных учетом следующих атак: на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, на модули защиты данных от несанкционированного доступа, атак связанных с полной подменой программного обеспечения 1Р-телефонии.
Получена новая аналитическая зависимость для расчета параметров алгоритма, позволяющего уменьшить битовую длину пароля за счет времени задержки по операциям генерации ключа.
Практическая значимость и внедрение результатов исследований.
Разработаны, программно реализованы и апробированы компьютерные методики:
защиты данных от несанкционированного доступа (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006610291);
защиты речи от несанкционированного доступа, передаваемой через IP-сети (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612351);
компрессии речи (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612352).
Разработанное программное обеспечение VoiceOverNet и CriptoProject, внедрено в ОАО НИИ технологии, контроля и диагностики железнодорожного транспорта (г. Омск) и используется для защиты от несанкционированного доступа речи и данных, передаваемых в локальной вычислительной сети.
Программные компоненты VoiceOverNet и CriptoProject внедрены на кафедре анатомии и физиологии и НИИ ДЭУ СибГУФК (г. Омск), и используются для шифрования данных в учебно-методических комплексах "Физиология", "Анатомия", "Спортивная хронобиология", а также для защиты указанного программного обеспечения и программы "Исследователь временных и пространственных свойств человека" от несанкционированного копирования.
Результаты работы используются в преподавании курсов "Безопасность вычислительных процессов" и "Вычислительные сети" в ОмГТУ, «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.
Основные результаты и положения, выносимые на защиту:
Программная архитектура мультимедийной системы ГР-телефонии, защищенной от несанкционированного доступа, на основе прикладных интерфейсов ОС Windows, позволяющая передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы.
Модель нарушителя, содержащая:
классификацию возможных атак на систему 1Р-телефонии;
вероятностные характеристики атак;
позволяет проводить анализ защищенности мультимедийных систем.
Полученная аналитическая зависимость позволяет рассчитать параметры алгоритма, уменьшающего битовую длину пароля за счет времени задержки по операциям генерации ключа.
Программные средства, реализующие основные подсистемы комплекса ІР-телефонии и позволяющие осуществлять компрессию звука, защиту файлов от несанкционированного доступа и передачу речи через IP-сети в режиме, защищенном от несанкционированного доступа.
Достоверность результатов работы подтверждается применением методов системного проектирования прикладного программного обеспечения, обусловлена представительностью объема изученной литературы по теме ра-
боты, а также внедренными в производственный, научно-исследовательский и учебный процесс программными компонентами разработанного комплекса программного обеспечения. Полученные теоретические и экспериментальные данные согласуются с результатами, полученными другими исследователями. Верификация разработанного программного обеспечения заключалась в отладке и оценке работоспособности программного комплекса, а также его отдельных компонент, реализующих различные функции, в том числе ввода/вывода звукового сигнала, его компрессии и хранения, защиты данных от несанкционированного доступа и тестирования программных модулей ОС Windows.
Апробация работы. Основные материалы диссертационной работы докладывались на II Международной научно-практической конференции "Актуальные проблемы развития железнодорожного транспорта", г.Самара, 7-8 декабря, 2005 г.; XIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы" г.Москва, 23-27 января, 2006 г.; 13-ой Всероссийской межвузовской научно-технической конференции студентов и аспирантов г.Москва, 19-21 апреля, 2006 г.; Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2007" г.Томск, 3-7 мая, 2007 г.
По материалам диссертации издано учебное пособие "Защита информационных процессов в компьютерных системах" - Омск: ОмГТУ, 2006. — 76 с.
Публикации. Результаты диссертации отражены в 12 публикациях, в том числе семь публикаций в изданиях, рекомендованных ВАК.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников и приложений. Работа изложена на 182 страницах основного текста, содержит 17 таблиц, 36 рисунков, список литературы включает 224 источника, из них 136 иностранных. Приложения представлены на 51 странице.
Транспортные технологии пакетной коммутации
Большинство производителей располагающих широким ассортиментом продукции для пакетной телефонии, занимают «технологически нейтральное» положение и предоставляют покупателю возможность самому выбирать ту технологию, которая лучше всего соответствует его интеграционной стратегии [62, 156].
Основные технологии пакетной передачи речи - Frame Relay, ATM и маршрутизация пакетов IP — различаются эффективностью использования каналов связи, степенью охвата разных участков сети, надежностью, управляемостью, защитой информации и доступа, а также стоимостью [41, 82, 157, 171, 181].
Технология передачи речевой информации по сетям с маршрутизацией пакетов IP привлекает, в первую очередь, своей универсальностью - речь может быть преобразована в поток IP-пакетов в любой точке сетевой инфраструктуры [63, 82]: на магистрали сети оператора, на границе территориально распределенной сети, в корпоративной сети и даже непосредственно в терминале конечного пользователя [129]. Несмотря на универсальность протокола IP, внедрение систем ІР-телефонии сдерживается тем, что многие операторы считают их недостаточно надежными, плохо управляемыми и не очень эффективными. Но грамотно спроектированная сетевая инфраструктура с эффективными механизмами обеспечения качества обслуживания [98], делает эти недостатки малосущественными [8]. В расчете на порт стоимость систем ІР-телефонии находится на уровне стоимости систем Frame Relay, и заведомо ниже стоимости оборудования ATM.
Архитектура технологии Voice over IP может быть упрощенно представлена в виде двух плоскостей [14, 176]. Нижняя плоскость - это базовая сеть с маршрутизацией пакетов IP, верхняя плоскость - это открытая архитектура управления обслуживанием вызовов (запросов связи) [146, 147, 148, 149, 150, 151, 152, 153, 154].
Нижняя плоскость представляет собой комбинацию известных протоколов Интернет: это - RTP (Real Time Transport Protocol), который функционирует поверх протокола UDP (User Datagram Protocol), расположенного, в свою очередь, в стеке протоколов TCP/IP над протоколом IP. Таким образом, иерархия RTP/UDP/IP представляет собой своего рода транспортный механизм для речевого трафика [109, 191].
Верхняя плоскость управления обслуживанием вызова предусматривает принятие решений о том, куда вызов должен быть направлен, и каким образом должно быть установлено соединение между абонентами. Инструмент такого управления — телефонные системы сигнализации, начиная с систем, поддерживаемых декадно-шаговыми АТС и предусматривающих объединение функций маршрутизации и функций создания коммутируемого разговорного канала в одних и тех же декадно-шаговых искателях [13, 16].
В сетях с коммутацией пакетов ситуация более сложна. Сеть с маршрутизацией пакетов IP принципиально поддерживает одновременно целый ряд разнообразных протоколов маршрутизации. Такими протоколами на сегодня являются: RIP - Routing Information Protocol, IGRP - Interior Gateway Routing Protocol, EIGRP - Enhanced Interior Gateway Routing Protocol, IS-IS - Intermediate Systemo-intermediate System, OSPF - Open Shortest Path First, BGP - Border Gateway Protocol и др. [137, 165]. Точно так же и для ІР-телефонии разработан целый ряд протоколов [17, 86, 121].
Первый в истории и наиболее распространенный подход к построению сетей ІР-телефонии на стандартизованной основе предложен Международным союзом электросвязи (ITU [139]) в рекомендации Н.323 [152]. Сети на базе протоколов Н.323 ориентированы на интеграцию с телефонными сетями и могут рассматриваться как сети ТфСОП, наложенные на сети передачи данных [31, 107]. Рекомендация Н.323 предусматривает довольно сложный набор протоколов, который предназначен не просто для передачи речевой информации по IP-сетям с коммутацией пакетов. Его цель - обеспечить работу мультимедийных приложений в сетях с негарантированным качеством обслуживания. Речевой трафик - это только одно из приложений Н.323, наряду с видеоинформацией и данными.
Вариант построения сетей IP-телефонии, предложенный Международным союзом электросвязи в рекомендации Н.323, хорошо подходит тем операторам местных телефонных сетей, которые заинтересованы в использовании сети с коммутацией пакетов (IP-сети) для предоставления услуг междугородной и международной связи.
Другой протокол плоскости управления обслуживанием вызова - SIP (Session Initiation Protocol) - ориентирован на то, чтобы сделать оконечные устройства и шлюзы более интеллектуальными и поддерживать дополнительные услуги для пользователей [18, 134, 195, 210]. Подход SIP к построению сетей ІР-телефонии намного проще в реализации, чем Н.323, но меньше подходит для организации взаимодействия с телефонными сетями. В основном это связано с тем, что протокол сигнализации SIP, базирующийся на протоколе HTTP [196], плохо согласуется с системами сигнализации, используемыми в ТфСОП. Поэтому протокол SIP более подходит поставщикам услуг Интернет для предоставления услуги ІР-телефонии, причем эта услуга будет являться всего лишь частью пакета услуг.
Основные идеи решения поставленных задач
Применим рассмотренные в предыдущей главе алгоритмы преобразования информации и протоколы для ее передачи для анализа возможностей разработки системы связи для оперативного обмена речевыми (видео) сообщениями между пользователями глобальных и локальных компьютерных сетей на основе ПЭВМ и операционной системы Windows в защищенном от НСД режиме. Для организации такой связи достаточно иметь ПЭВМ, оснащенный звуковой (видео) платой, микрофоном (видеокамерой), динамиками и подключение к линии связи. Особенностью защищенных от НСД цифровых систем связи осуществляющих запись, воспроизведение звука и видео, цифровую обработку и защиту от НСД, является принадлежность к системам реального времени, так как функциональная часть этих систем должна непрерывно обрабатывать информацию и оперативно с минимальными накладными задержками вводить / выводить звуковой (видео) сигнал из внешней среды.
Исследовать структуру подобных сложных систем можно с использованием двух подходов: информационного и функционального [12, 34]. Информационный подход подразумевает анализ на основе рассмотрения транспортных потоков данных, циркулирующих между элементами системы, в то время как функциональный основывается на рассмотрении разнообразных связей внутри комплексной системы, выделяя в отдельные единицы функционально законченные компоненты.
Функциональная схема (рис. 8) отражает структуру в виде множества законченных элементов, реализующих определенные функции в рамках требований, предъявляемых к системам связи для оперативного обмена звуковыми (видео) сообщениями, а также предоставляющих различные дополнительные диагностические или сервисные возможности. Детализация функциональной схемы подразумевает учет конкретной программно-аппаратной платформы, на базе которой строится реализация, накладывающей свой отпечаток на структуру связей и набор функциональных компонент, присутствующих в структурной схеме. Более того, цели и задачи самой системы связи также играют важную роль. Например, функциональная схема компьютерных систем связи может существенно зависеть от требуемых показателей надежности работы, максимально допустимых задержек и искажений сигнала, степени защиты от НСД, программно-аппаратной среды обработки и передачи данных.
На рисунке 8 представлена функциональная схема мультимедийной системы связи, работающей на основе ПЭВМ в ОС Windows в защищенном от НСД режиме. Структурно такие системы состоят из следующих подсистем: ввода-вывода звукового и видео сигнала; цифровой обработки звукового и видео сигнала (компрессия и шифрование); управления, визуализации и регистрации статистической и диагностической информации, отражающих процесс функционирования системы; сетевых телекоммуникационных интерфейсов.
Для работы аппаратных подсистем ввода-вывода звука или видео в ОС Windows необходимо наличие установленных драйверов осуществляющих на низком уровне через коммуникационные интерфейсы управление и предварительную цифровую обработку звукового или видео сигнала. Список перспективных интерфейсов достаточно широк и представлен высокоскоростными шинами PCI, ISA, USB, BlueTooth, Wi-Fi и т.д. Для доступа к указанным устройствам ввода-вывода звука предлагается использовать интерфейсы библиотеки DirectSound (DirectDraw) реализованной на базе спецификации СОМ (Component Object Model — Модель Компонентных Объектов) определяющие порядок взаимодействия между программными модулями [47]. Использование указанной технологии ввода-вывода и обработки звука (видео) позволяет: получать одинаковый результат на любой ПЭВМ с любыми инсталлированными устройствами ввода-вывода звука (видео); если у инсталлированного устройства нет каких-либо возможностей, то они будут эмулироваться программным путем с помощью специальных алгоритмов.
Следующим уровнем функциональной схемы является ряд динамически подключаемых во время работы компонентов цифровой обработки и преобразования данных работающих в режиме реального времени. Важность данного этапа преобразований определяется требованиями к системе передачи речи, заложенными на этапе начального проектирования.
Уровень управления представлен подсистемами пользовательского человеко-машинного интерфейса, модулями управления верхнего уровня, визуализации и регистрации статистической и диагностической информации, отражающих процесс функционирования системы.
Последним уровнем является уровень телекоммуникационных интерфейсов. Обеспечение нормального функционирования модулей данного уровня определяет как качество получаемого цифрового канала передачи данных (IP-сеть), так и экономическую эффективность применения технологии передачи речи и видео через вычислительные сети [13, 14].
Атаки на систему передачи речи и видео через вычислительные сети, работающую в защищенном режиме
Так как для реализации системы передачи речи и видео, работающей в защищенном режиме и реализующую сценарий "компьютер" — "компьютер", предлагается использовать возможности ОС Windows, аппаратные возможности современных ПЭВМ и возможности распределенных вычислительных сетей, рассмотрим возможные виды атак нарушителя с использованием указанных выше средств. Анализ проведем, используя разработанную в 2.2.2 модель информационных потоков в системе IP-телефонии, что позволяет определить наиболее важные, с точки зрения безопасности, участки. Кроме того, проводя анализ возможных атак на систему ІР-телефонии условимся не рассматривать атаки непосредственно на ОС Windows, так как исследование уяз-вимостей ОС Windows выходит за рамки работы. Также ограничимся рассмотрением атак только на звуковые данные, ввиду того, что атаки на видео данные аналогичны.
Под математической моделью атаки будем понимать её формализованное описание, построенное с точки зрения принятой модели защищённости. Ранее, в первой главе, были рассмотрены вероятностная и теоретико-игровая модели защищённости, здесь будем говорить о вероятностной и теоретико-игровой моделях атак. В рамках вероятностной модели значимой будет вероятность предотвращения атаки системой защиты, вероятности её обнаружения и локализации, другими словами, вероятность успешного завершения атаки. Эта вероятность в общем случае будет зависеть от времени; характер этой за 80 висимости и будет составлять суть модели атаки. Перечисленным атакам соответствуют две математические модели: модель перебора и модель проверки.
Атаки, связанные с проверкой некоторого числа вариантов, можно описать моделью перебора. Типичным примером таких атак является характерная для большинства современных систем, в том числе и для системы IP-телефонии, атака подбором пароля или ключа (атаки А7.1 и А7.2).
Атаки, основанные на ошибках (недостатках) в системе безопасности и им подобные, можно описать при помощи модели проверки. Такие атаки используют уязвимость системы защиты, проверяя единственный вариант: наличие или отсутствие данной уязвимости. Вероятность успешного завершения в этом случае не зависит от времени и целиком определяется наличием или отсутствием используемой уязвимости: Р(0 = 1, если уязвимость существует 1, если уязвимости нет
Данная математическая модель отражает большинство существующих в настоящее время атак (А1-А6, А8-А10), поскольку под понятие уязвимости подпадают как ошибки (недостатки) в системе безопасности, так и ошибки администрирования.
С точки зрения теоретико-игровой модели значение имеет ущерб, причиняемый применением той или иной атаки и вероятность предотвращения этой атаки различными методами защиты. Ущерб будет основной характеристикой при описании атак с позиции этой модели. Проблема заключается в том, что оценить возможный ущерб бывает достаточно сложно, а эти оценки, как правило, оказываются частными и субъективными, поэтому распространить их на множество мест применения систем связи защищенных от несанкционированного доступа оказывается проблематично. Единственным выходом в данной ситуации является отказ от ранжирования и принятие всех существующих атак равноопасными.
При анализе уязвимостей рассмотрим атаки, основанные не на ошибках в профаммном обеспечении, которые разработчик системы может исправить за считанные дни, а на концептуальных свойствах функционирования системы IP-телефонии, работающей в защищенном режиме.
Для удобства каждой атаке присвоим уникальный индекс, состоящий из префикса «А» и номера (табл. 5). Подробное описание атак будет приведено далее.
Исследование звуковых кодеков, установленных в ОС Windows, с помощью программы Converter
Компрессия звука в ІР-телефонии является необходимой при передаче речи в реальном времени по каналам связи с ограниченной пропускной способностью и желательной при передаче речи в реальном времени по высокоскоростным каналам связи. В первом случае сжатие обеспечивает устойчивую связь без искажений и потерь полезного речевого сигнала, во втором - существенно сокращает объем передаваемых данных, затраты и, благодаря этому, позволяет снижать цены на услуги ІР-телефонии и привлекать новых пользователей цифровой телефонии.
Целью исследования являлось экспериментальное создание программного обеспечения, выявляющего возможности управления встроенными и дополнительно установленными звуковыми кодеками ОС Windows с помощью средств application programming interface (API), осуществляющих компрессию I декомпрессию звука для применения в разработке системы ІР-телефонии, защищенной от НСД [51, 53, 56].
Разработанное программное обеспечение имеет следующие технические особенности и в ОС Windows позволяет осуществлять: 1) определение характеристик и возможностей звуковых кодеков установленных в ОС Windows; 2) преобразование формата звуковых файлов, в том числе компрессию/декомпрессию звукового сигнала, записанного в файлах с помощью выбранных пользователем звуковых кодеков ОС Windows; 3) чтение/создание звуковых файлов для чтения или записи данных при манипуляциях со звуковыми данными.
Программное обеспечение осуществляет ряд последовательных шагов имеющих цель преобразовать форму (формат) представления звуковых данных, например, осуществляя компрессию/декомпрессию звука. Необходимыми условиями для осуществления преобразования данных являются: 1) наличие установленных в ОС Windows аудиокодеков; 2) выбор исходного файла со звуковыми данными, формат которого поддерживается хотя бы одним из установленных аудиокодеков; 3) выбор формата звуковых данных результирующего файла, который поддерживается хотя бы одним из установленных аудиокодеков.
Удаление избыточной для восприятия человека информации из звукового сигнала позволяет одновременно решать несколько важных проблем реализации системы ІР-телефонной связи, работающей в защищенном от НСД ре жиме. Главные из которых — это снижение полосы пропускания для передачи данных по сетям передачи данных (экономический эффект) и усложнение анализа перехваченных нарушителем данных за счет уменьшения в них информационной избыточности (при работе системы в защищенном режиме).
Проведено исследование возможностей по компрессии/декомпрессии речи с помощью программы Converter, описанной в 4.2. Также определены свойства стандартно установленных в ОС Windows аудиокодеков.
Непосредственное исследование аудиокодеков, установленных в ОС Windows для компрессии-декомпрессии звука, проводилось в следующей рабочей конфигурации и последовательности:
1) В ОС Windows ХР (сборка 2600) с помощью разработанной программы Gamma [49, 50], описанной в 4.1, была записана речь (фразы, команды по ГОСТ 16600-72 [21]) в файлы формата Microsoft Wave RIFF.
2) Полученные 10 файлов общей длительностью 356 секунд и объемом 2846452 байта с помощью программы Converter были преобразованы аудиокодеками ОС Windows во все доступные для преобразования форматы представления звуковых данных.
3) Для сжатых файлов вычислялся средний коэффициент сжатия и битрейт (bitrate) — количество единиц информации, необходимых для хранения (передачи) одной секунды потока звуковых данных. Исходный формат звука (формат РСМ, моно, частота дискретизации 8000 Гц, 8 двоичных разрядов на отсчет, битрейт 64000 бит/сек) был выбран исходя из минимальной достаточности динамического диапазона и полосы частот необходимых для передачи человеческой речи [141].
Апробация разработанной программы Converter показала эффективность ее применения для управления аудиокодеками при компрессии/декомпрессии речи. В таблице 9 представлены результаты проведенных экспериментов в части определения свойств аудиокодеков, установленных в ОС Windows ХР.