MỤC LỤC
THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 3
DANH MỤC BẢNG 6
DANH MỤC HÌNH VẼ 7
CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI 9
1.1. Tổng quan về đề tài 9
1.2. Mục tiêu, đối tượng và phạm vi nghiên cứu 11
1.3. Bố cục của đề tài 11
CHƯƠNG 2: CẤU HÌNH HỆ THỐNG IPTV 13
2.1. Kiến trúc hệ thống IPTV 13
2.2. Kiến trúc cụ thể hệ thống IPTV 18
CHƯƠNG 3: MẠNG TRUYỀN DẪN IPTV – CÁC GIAO THỨC SỬ DỤNG 30
3.1. Mạng LAN ảo - VLANs (Virtual Local Area Networks) 30
3.2. Giao thức IGMP - Internet group membership protocol 31
3.3. Giao thức RTP và RTSP 36
3.4. Ismacryp 38
3.5. PIM – Protocol Independent Multicast 40
3.6. MSDP - Multicast source discovery protocol 40
3.7. DSM-CC - Digital storage Media Command and Control 41
3.8. DSLAM - Digital Serial Line Access Multiplexer 41
CHƯƠNG 4: TỔNG QUAN CÁC VẤN ĐỀ BẢO MẬT VÀ CÁC CÔNG NGHỆ TRONG BẢO MẬT HỆ THỐNG IPTV 43
4.1. Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số 43
4.2. Các công nghệ hỗ trợ hệ thống bảo mật mạng IPTV 49
4.3. Các cơ chế chung cho bảo mật nội dung 55
4.4. Quá trình hoạt động của DRM trong hệ thống mạng IPTV: 59
4.5. Watermarking và Fingerprinting 61
4.6. Chứng thực - Authentication 62
4.7. Tổng hợp 63
CHƯƠNG 5: CÁC NGUY CƠ BẢO MẬT TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY 64
5.1. Giới thiệu về các nguy cơ đối với mạng IPTV 67
5.2. Tổng hợp 100
CHƯƠNG 6: CÁC GIẢI PHÁP CHO CÁC NGUY CƠ TẤN CÔNG BẢO MẬT 101
6.1. Các nền tảng cơ bản của giải pháp bảo mật 102
6.2. Hệ thống Head-end của nhà cung cấp dịch vụ IPTV 111
6.3. Mạng truyền dẫn dịch vụ IPTV 126
6.4. Hệ thống thiết bị đấu cuối home-end 135
6.5. Tổng hợp 141
CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 143
TÀI LIỆU THAM KHẢO 145
145 trang |
Chia sẻ: maiphuongdc | Lượt xem: 1795 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Luận văn Phân tích các vấn đề bảo mật trong hệ thống cung cấp dịch vụ IPTV, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
a bỏ thông tin EGP;
• Chiếm đoạt và tấn công video stream – Chèn,, chỉnh sửa, xóa video stream theo những cách phi pháp;
• SPIV (SPAM over IPTV) – Thực hiện đưa chèn pop up quảng cáo không được phép;
• Phát quảng bá các thông tin cấm (mục đích chính trị hoặc các mục đích khác)
.(ii) Tấn công vào dữ liệu chạy ứng dụng của thuê bao
• Công bố phi pháp, tạo mới, chỉnh sửa, copy hoặc xóa các dữ liệu được tạo ra hoặc được sử dụng bởi các trình ứng dụng của thuê bao;
• Bao gồm các thông tin người sử dụng lưu trên mạng truyền dẫn của nhà cung cấp dịch vụ (ví dụ: các nội dung video được ghi lưu lại bởi nDVR của người dùng).
(iii) Tấn công vào các thông tin thuê bao
• Tập trung nhóm nghiên cứu lấy trộm các thông tin đăng ký thuê bao của người dùng;
• Công bố phi pháp, tạo mới, chỉnh sửa, sao chép hoặc xóa bỏ các thông tin thuê bao ( ví dụ: địa chỉ, số điện thoại, account number, thông tin thẻ tín dụng credit card, thông tin về DNS, …);
• Gây hạn chế truy cập của các thuê bao đơn lẻ.
Tấn công tính thống nhất của hệ thống
(i) Làm sai danh tính và các quyền
• Làm sai danh tính chứng thực với mục đích gây hiểu nhầm;
• Đưa ra password, khóa- key hoặc chứng thực của một thuê bao khác (Ví dụ: Video server hoặc với quản trị của hệ thống quản lý nội dung);
• Sử dụng các thông tin chứng thực thuê bao (ví dụ: user ID/password, session keys);
• Sử dụng các thông tin chứng thực của đối tượng quản trị nội dung (e.g. user
ID/password);
• Tấn công liên quan đến hệ thống báo hiệu.
(ii) Tấn công các phần mềm, các dữ liệu liên quan đến dịch vụ hoặc cấu hình của hệ thống
• Thực hiện chèn malware, spyware hoặc rootkit;
• Sao chép bất hợp pháp, cài đặt, thay đổi hoặc xóa các phần mềm sản xuất chương trình hoặc các file cấu hình;
• Sao chép bất hợp pháp, công bố, tạo mới, chỉnh sửa hoặc xóa các thông tin dữ liệu liên quan đến dịch vụ (ví dụ: system logs, billing information, decryption keys, storage containers cho decryption keys, ….);
• Tấn công D-DOS sử dụng qua các thiết bị đã bị phá hỏng hàng rào bảo mật để làm lỗi dịch vụ IPTV;
• Tạo mới phi pháp, chỉnh sửa các thông tin thuê bao liên quan đến cung cấp dịch vụ (Ví dụ: các thông tin chứng thực, thông tin phiên giao dịch session keys);
• Bật hoặc tắt các cổng giao thức dịch vụ trái phép;
(iii) Tấn công làm suy kiệt tài nguyên hệ thống
• Sự suy giảm trong xử lý phần cứng hoặc phần mềm có thể dẫn đến suy kiệt tài nguyên bộ nhớ hệ thống (ví dụ các vùng nhớ đệm);
• Sự suy giảm trong xử lý phần cứng hoặc phần mềm dẫn đến việc sử dụng tối đa tài nguyên xử lý của các bộ xử lý;
• Lỗi phần cứng hoặc phần mềm làm hạn chế khả năng của hệ thống truyền dẫn;
• Sự suy giảm trong xử lý phần cứng hoặc phần mềm tạo ra các tập tin không cần thiết làm giảm đi tài nguyên băng thông hệ thống;
• Ví dụ như vòng lặp vô hạn trong các phần mềm sẽ làm tiêu tốn hết tài nguyên hệ thống;
(iv) Việc thực hiện các thao tác quét liên tục và tạo ra các gói tin thông báo trái phép
• Quét liên tục các cổng hay thực hiện các vòng ping mạng liên tục, kẻ xâm nhậm có thể chạy các chương trình phần mềm quét trên các máy trạm trong hệ thống và kết quả các thông tin quan trọng có thể được cung cấp;
• Quét các lỗ hổng bảo mật và thực hiện network mapping (ví dụ NMAP) – kẻ xâm nhập có thể sử dụng các phần mềm trên các máy trạm xử lý kết nối đến hệ thống IPTV để xác định cấu hình hệ thống và kiến trúc mạng;
• Thực hiện truy cập từ xa trái phép đến các chức năng trên các thiết bị (ví dụ thực hiện rootkit để mở cổng backdoor).
(v) Tấn công phiên giao dịch IPTV và giả mạo dịch vụ
• Giả danh một nhà cung cấp dịch vụ IPTV hợp lệ - gi lại các chứng thực số của một nhà cung cấp dịch vụ sau đó chỉnh sửa các dòng truyền video hay các thông tin mong muốn nào đó;
• Giả danh một thiết bị trong hệ thống, video server, gaming server hoặc DRM server;
• Tấn công dựa trên các cuộc tấn công khác đang được thực hiện giữa chừng;
• Chuyển Video stream sang một thiết bị không hợp lệ khác;
(vi) Quản lý trái phép
• Sử dụng trái phép các công cụ quản lý hệ thống để quản lý các chương trình ứng dụng và thực hiện các lệnh quản lý hệ thống (chẳng hạn sử dụng quyền quản trị của một Modem để từ chối một số dịch vụ nhất định);
• Áp đặt hoặc chỉnh sửa các gói tin quản lý giao thức (sử dụng quyền quản trị để cho phép hoặc khóa một số dịch vụ, chẳng hạn SNMP).
• Chỉnh sửa các gói tin quản lý mạng từ xa (MITM);
• Thực hiện các tác vụ trái phép (ví dụ cấu hình lại STB để loại bỏ hạn chế băng thông để làm ảnh hưởng đến truyền dẫn cho các băng thông khác đồng thời tăng băng thông của STB đó);
• Thực hiện các chức năng, tác vụ trái phép trên các thiết bị hợp lệ;
• Quản lý nội dung trái phép (ví dụ loading, xóa nội dung video hoặc sửa đổi tham số thời gian trigger date – thời gian hợp lệ một nội dung có thể được phân phối hợp pháp);
• Quản lý người dùng một cách phi pháp (ví dụ: thực hiện các chức năng như upgrade/downgrade các quyền của thuê bao).
Trong các phần sau xin được giới thiệu chi tiết hơn về các nguy cơ trong hệ thống head-end, mạng truyền dẫn và home-end. Trong phần này sẽ đề cập đến các nguy cơ, các câu hỏi đặt ra và các trường hợp cụ thể từ đó các chuyên gia bảo mật trong hệ thống IPTV cần nắm được. Các thông tin này có thể được sử dụng như là một khuôn mẫu để thực hiện kiểm tra khả năng bảo mật trong những hệ thống và giải pháp IPTV, từ đó xác định được tình hình bảo mật cho các hệ thống này.
5.1.2. Các nguy cơ cụ thể trong hệ thống Head-end
Hệ thống IPTV có các tập hợp các nguy cơ khác nhau tùy thuộc vào chức năng của các thành phần hệ thống. Tác động của các tại nạn do vấn đề bảo mật đối với hệ thống head-end thường trầm trọng hơn đối với các hệ thống tại home-end. Mạng truyền dẫn cũng có một số lượng các nguy cơ khác do sự chia sẻ các dịch vụ trên các hệ thống truyền dẫn này. Các phần dưới đây sẽ liệt kê các ví dụ về kẽ hở bảo mật trong các phần khác nhau trong kiến trúc hệ thống. Các thành phần này đã được mô tả trong phần trước đây như Hình 5.6 sau:
Hình 5.6: Mô hình cấp cao của hệ thống IPTV
Trong hệ thống head-end, quan trọng là cần phải xem xét các nguy cơ bảo mật từ đội ngũ nhân sự của nhà cung cấp dịch vụ IPTV. Hệ thống được xây dựng trong trung tâm dữ liệu và chủ yếu đối diện với các nguy cơ từ bên trong hơn so với các nguy cơ từ bên ngoài. Trong một số trường hợp, các cán bộ vận hành được truy cập đến các dữ liệu nhiều hơn những gì mà công việc của họ cần.
Các ứng dụng chạy trong hệ thống lõi phải được cấu hình sao cho giảm thiểu các truy cập và các chỉnh sửa bên trong hệ thống cần được chứng thực và xác nhận bởi người thứ hai. Điều này đảm bảo giảm thiếu các vấn đề lỗi bảo mật xảy ra.
Các nguy cơ cụ thể trong hệ thống Head-end bao gồm:
5.1.2.1. Video feeds – Các nội dung nhận trực tiếp hoặc các Video đã được lưu trong hệ thống lưu trữ (Vật lý, băng dữ liệu số OTA,…)
Có một nguy cơ tấn công dừng dịch vụ. Các tài nguyên nội dung đã được lưu trữ có thể bị mất đi do phá hoại các đối tượng lưu trữ vật lý. Các dòng truyền video trực tiếp có thể bị dừng do mạng truyền dẫn hoặc thiết bị hoạt động không đúng.
Có một số lượng các nguy cơ ảnh hưởng đến tính thống nhất của cả hệ thống. Một nhà cung cấp dịch vụ IPTV sử dụng một nội dung không hợp lệ hoặc do sự chỉnh sửa có chủ ý của người vận hành.
Một nhà cung cấp dịch vụ IPTV có thể nhận phải nội dung không hợp lệ từ nhà cung cấp nội dung, bao gồm các feed đã bị chỉnh sửa với các nội dung không hợp lệ.
Hơn nữa có nguy cơ các hệ thống lưu trữ vật lý bị lỗi làm mất dữ liệu nội dung, gây lỗi trên những phần nào đó của nội dung. Các nội dung số có thể bị mất trong có trình vận chuyển hoặc ngay khi đã được lưu trữ.
Cố một số nguy cơ do bị trộm cắp nội dung hoặc thay thế, chỉnh sửa do tác động đến thư viện lưu trữ vật lý. Người vận hành hệ thống có thể truy cập nội dung và tạo các bản sao phi pháp. Trong phần lớn các trường hợp, các nguy cơ này xuất phát từ các tấn công từ bên trong tổ chức cung cấp dịch vụ.
5.1.2.2. Chuyển mạch Video
Có nguy cơ làm gián đoạn hoạt động của thiết bị chuyển mạch video. Một quá trình truy cập phi pháp tới chuyển mạch Video cho phép load các dòng video không được phép vào trong dịch vụ IPTV. Các hoạt động này thông thường do sự tấn công từ bên trong.
Các lệnh quản lý phi pháp có thể dừng các Video feed đưa đến cung cấp cho các thành phần khác nhau trong chuỗi cung cấp dịch vụ của hệ thống IPTV, dẫn đến dừng dịch vụ cung cấp cho các thuê bao.
Một quá trình thực hiện đẩy dữ liệu đến phần mềm của chuyển mạch Video làm cho hệ thống chuyển mạch bị tràn bộ nhớ đệm cũng có thể làm cho hệ thống chuyển mạch bị dừng cung cấp dịch vụ.
Các bộ chuyển mạch video cũng có các nguy cơ bảo mật khác liên quan đến việc trộm cắp nội dung số. Các tấn công dạng này chủ yếu được thực hiện từ bên trong nhà cung cấp dịch vụ.
5.1.2.3. Hệ thống ghi Video (Ingest gateway)
Ingest gateway đối diện với một số nguy cơ có liên quan đến tấn công trộm cắp nội dung hay thay đổi nội dung. Truy cập không hợp pháp đến ingest gateway có thể lưu các nội dung số đã được capture vào trong thiết bị lưu trữ khác (ví dụ thiết bị lưu trữ di động, ổ USB) cho trộm cắp nội dung hoặc tái phân phối phi pháp. Các tấn công này chủ yếu được thực hiện từ bên trong và rất khó để thực hiện từ bên ngoài thông qua mạng truyền dẫn.
Ngoài ra còn có các nguy cơ liên quan đến tấn công dừng dịch vụ. Truy cập không hợp lệ bằng hệ thống giao diện quản trị console có thể gửi các lệnh từ mạng quản lý nội dung làm dừng hoặc lỗi Ingest gateway.
Thực hiện các quá trình đẩy tràn dữ liệu trong các ingest gateway cũng có thể làm hệ thống ghi lưu dừng hoạt động.
5.1.2.4. Phần mềm hệ thống/hệ điều hành
Các nguy cơ này liên quan đến tất cả các hệ điều hành hỗ trợ thực hiện các chương trình ứng dụng của hệ thống IPTV. Tất cả các hệ điều hành đều đối diện với các nguy cơ tấn công dừng dịch vụ. Các sâu hay virus máy tính cũng như khả năng bị tấn công trực tiếp có thể làm dừng dịch vụ. Các truy cập trái phép vào hệ thống có thể xóa các file cần thiết để hệ thống vận hành đúng đắn. Các gói tin lỗi hoặc các yêu cầu không hợp lệ có thể gửi đến hệ điều hành để xóa bỏ một số file hệ thống. Hệ điều hành có nhiều các dịch vụ chạy trên các cổng mở, nếu không được cấu hình và vá lỗi đúng đắn, kẻ xâm nhập có thể sử dụng các cổng mở này để tắt các dịch vụ đang chạy.
Các sâu hay vius máy tính cũng có khả năng làm lây nhiễm số lượng lớn các máy chủ dịch vụ trong hệ thống head-end và làm dừng dịch vụ.
Ngoài ra còn có các nguy cơ tấn công phá hủy tính thống nhất của hệ thống. Với một vai trò nhất định, có thể thực hiện chỉnh sửa thay đổi các file cấu hình hệ thống.
Hệ điều hành điều khiển truy cập đến các file trong hệ thống ổ cứng của nó. Kẻ tấn công có thể mở các file này để thực hiện các tấn công khác sau khi hệ thống đã bị phá vỡ bởi một kẻ tấn công bên ngoài khác.
5.1.2.5. Hệ thống quản lý nội dung
Hệ thống quản lý nội dung phải đổi mặt với một số nguy cơ tấn công bao gồm các nguy cơ tấn công phá hủy tính thống nhất của hệ thống dẫn tới khả năng bị tràn bộ nhớ đệm. Loại nguy cơ này thông thường xuất hiện với các hệ thống mà quá trình kiểm tra bảo mật sơ sài. Kẻ tấn công có thể sử dụng các điểm yếu này bằng cách đưa vào các chuỗi ký tự dài hơn khả năng bố trí bộ nhớ của bộ nhớ đệm. Thay đổi trong hệ thống quản lý nội dung có thể cho phép kẻ xâm nhập thực hiện cấy backdoor hoặc các phần mềm malware vào trong hệ thống và thực hiện sao chép nội dung số.
Kẻ tấn công cũng có thể làm dừng dịch vụ. Họ có thể gửi các gói tin giao thức làm cho chương trình ứng dụng bị dừng hoặc có thể gửi các lệnh quản lý để tắt các trình ứng dụng. Các lệnh quản lý cũng có thể được thực hiện bởi kẻ tấn công để thực hiện các chức năng quản lý. Việc đẩy dữ liệu làm tràn bộ nhớ đệm cũng có thể làm dừng, hỏng hoặc kết thúc dịch vụ.
Đối với hệ thống này cũng có nguy cơ bị tấn công trộm cắp nội dung số. Phần mềm quản lý nội dung số có thể được sử dụng để thực hiện các tác vụ sao lưu các tài nguyên số.
5.1.2.6. Thông tin nội dung số - Metadata từ hệ thống lưu trữ video:
Tai nạn khi thực hiện xóa bỏ các thông tin về nội dung số - metadata - lưu trên hệ thống quản lý lưu trữ video có thể gây ra dừng dịch vụ. Một khi metadata của nội dung bị chỉnh sửa, các chương trình ứng dụng không thể thực hiện các yêu cầu dịch vụ từ Middleware và các ứng dụng quản lý nội dung. Metadata của nội dung có thể bị chỉnh sửa thông qua trình quản lý điều hành, có thể dẫn tới mất đi tính thống nhất của các chương trình ứng dụng. Sự thay đổi đối với Metadat sẽ dẫn tới thay đổi tính thống nhất trong hệ thống và cần phải thực hiện kiểm tra lại chi tiết tất cả các thông tin metadata trong hệ thống. Một khi tính thống nhất chung của hệ thống bị ảnh hưởng, nhà cung cấp dịch vụ cần kiểm tra lại toàn bộ hệ thống cung cấp dịch vụ của họ.
Nếu các metadata của nội dung có thể bị truy cập một cách dễ dàng, một kẻ tấn công có thể thay đổi chỉnh sửa nó cho phép một nội dung được cung cấp đến diện thuê bao rộng và làm giảm doanh số của nhà cung cấp dịch vụ.
5.1.2.7. Phần mềm streaming chủ:
Server streaming Video chính nhận các yêu cầu quản lý từ IPTV Middleware và chuyển kết nối của người dùng đến các Video streaming server hợp lệ.
Các nguy cơ đối với việc tràn bộ nhớ đệm có thể tồn tại đối với phần mềm streaming server chính do các công nghệ nén lỗi hoặc quá trình kiểm tra không kỹ càng. Nguy cơ này có thể thành hiện thực khi nhận các gói tin từ Middleware VLAN.
Một quá trình truy cập trái phép đến trình quản lý có thể làm dừng phần mềm streaming chính (ví dụ lệnh kill). Cũng tương tự khi một lệnh quản lý có thể gửi đến video server để dùng dịch vụ.
5.1.2.8. Quản trị dịch vụ CA/DRM
Truy cập trái phép đến hệ thống quản trị có thể gửi các lệnh thông qua mạng điều khiển và xóa bỏ các thông tin chứng thực cho quản trị dịch vụ hệ thống CA/DRM. Các gói tin lỗi hoặc sự tràn bộ nhớ đệm có thể dẫn đến dừng dịch vụ.
Sự sao chép trái phép các thông tin quản trị hệ thống dịch vụ CA/DRM có thể cho phép kẻ tấn công thực hiện được các chức năng quản trị hệ thống. Các thông tin quản trị có thể được sử dụng sau đó để truy cập đến các trình ứng dụng khác.
5.1.2.9. Trình ứng dụng VOD - Cached Video Content Metadata
Các thông tin metadata của Video được lưu trữ trong các vùng đệm của VOD, các nguy cơ có thể gặp phải là thực hiện chỉnh sửa sau đó tạo lại các cache này. Dịch vụ phân phối nội dung chịu trách nhiệm để ghi lưu đệm nội dung.
Quá trình xóa metadata cache có thể được thực hiện bởi sự quản trị trái phép hoặc bởi các phần mềm malware. Truy cập trái phép đến phần quản trị hệ thống có thể gửi lệnh thông qua mạng quản lý và xóa bỏ cache metadata được lưu trên streaming server. Quá trình tấn công tương tự cũng có thể được thực hiện để thay đổi cache metatdata.
Truy cập trái phép đến vùng nhớ đệm cho Video metadata cũng có thể thực sau khi hệ thống bị phá hoại bởi quá trình tấn công trước đó. Nếu các thông tin này không bị mã khóa, kẻ tấn công có thể lưu các thông tin này cho sử dụng về sau.
5.1.2.10. Phần mềm Video Streaming
Nguy cơ tràn bộ nhớ đệm có thể xảy ra với phần mềm streaming do các kỹ thuật mã hóa video không tốt hoặc quá trình kiểm tra thử nghiệm hệ thống không kỹ. Quá trình này có thể xảy ra khi nhận các gói tin trong mạng VOD VLAN hoặc mạng phân phối nội dung gây ra ghi chèn phần mềm Video stream và dữ liệu. Các frame lỗi MPEG-2/4 trong bộ nhớ đệm Video có thể gây ra lỗi tràn bộ nhớ đệm cho phần mềm streaming video.
Quá trình truy cập quản trị hệ thống trái phép có thể gửi các lệnh điều khiển thông qua mạng quản lý có thể gây ra sự ngừng dịch vụ của các chương trình streaming. Các lệnh điều khiển cũng có thể được thực hiện bởi kẻ xâm nhập để thực hiện các chức năng quản lý. Quá trình này có thể thực hiện bởi malware
5.1.2.11. Thông tin Metadata của các nội dung quản cáo
Truy cập trái phép đến trình quản trị hệ thống có thể gửi các lệnh điều khiển qua mạng điều khiển để xóa bỏ hoặc thay đổi các thông tin Metadata của nội dung chèn quảng cáo trong hệ thống chèn quảng cáo.
Kẻ truy cập trái phép có thể mở cửa sổ thư mục sau khi hệ thống bị tấn công bởi một quá trình tấn công khác để truy cập các thông tin metadata của các nội dung chèn quảng cáo. Nếu các nội dung này không bị mã khóa, kẻ tấn công có thể thực hiện chỉnh sửa các thông tin này, làm cho nhà cung cấp dịch vụ không thể thực hiện được các chương trình quảng cáo như đã định.
5.1.2.12. Các thông tin theo dõi quá trình chèn quản cáo
Truy cập trái phép đến trình quản trị hệ thống có thể gửi các lệnh điều khiển qua mạng điều khiển để xóa bỏ hoặc thay đổi các thông tin theo dõi chèn quảng cáo. Quá trình xóa bỏ các thông tin theo dõi chèn quảng cáo cũng có thể xảy ra khi bị tấn công từ bên trong hoặc bên ngoài hệ thống từ mạng nhờ sử dụng malware. Quá trình tấn công này sẽ giảm doanh số thu về từ dịch vụ quảng cáo của nhà cung cấp dịch vụ IPTV.
Nếu kẻ tấn công lấy được các thông tin theo dõi chèn quảng cáo, họ có thể cung cấp các thông tin này cho các đối thủ cạnh tranh để từ đó các đối thủ cạnh tranh có được bức tranh tổng thể về thói quen sử dụng của thuê bao cũng như thói quen mua sắm của khách hàng, từ đó các kế hoạch cạnh tranh phù hợp để có lợi thế trên thị trường.
5.1.2.13. Các thông tin metadata của nội dung lưu trong nPVR
Truy cập trái phép đến trình quản trị hệ thống có thể gửi các lệnh điều khiển qua mạng điều khiển để xóa bỏ hoặc thêm vào các thông tin metadata của nội dung lưu trong nPVR. Các quá trình tấn công này có thể được thực hiện từ bên trong.
Một khi kẻ tấn công làm thay đổi các thông tin này, người dùng không thể xem được các nội dung đã được ghi lại nhờ chức năng này.
5.1.2.14. Các nội dung lưu trữ MPEG-2/4
Truy cập trái phép đến trình quản trị hệ thống có thể gửi các lệnh điều khiển qua mạng điều khiển để xóa bỏ các nội dung lưu trữ dưới dạng MPEG-2, MPEG-4 trong ứng dụng nPVR.
Nếu các nội dung MPEG-2, MPEG-4 được lưu trữ không được mã khóa hoặc khóa đã bị lộ, kẻ tấn công có thể thực hiện sao chép nội dung để tái phân phối đến các đối tượng khác, làm mất đi doanh số đáng nhẽ thuộc về nhà phần phối dịch vụ.
5.1.2.15. Phần mềm ghi video nPVR
Nguy cơ tràn bộ nhớ đệm có thể xảy ra với phần mềm nPVR do các kỹ thuật mã hóa video không tốt hoặc quá trình kiểm tra thử nghiệm hệ thống không kỹ. Quá trình này có thể xảy ra khi nhận các gói tin trong mạng VOD VLAN hoặc mạng phân phối nội dung gây ra ghi chèn phần mềm nPVR và dữ liệu.
Truy cập trái phép đến trình quản trị hệ thống có thể gửi các lệnh điều khiển qua mạng điều khiển để dừng dịch vụ của trình dứng dụng nPVR (ví dụ lệnh Kill).
Các lệnh điều khiển có thể thực hiện dưới sự hỗ trợ của phần mềm malware.
5.1.3. Các nguy cơ trong hệ thống mạng truyền dẫn
5.1.3.1. Các lỗ hổng trong giao thức
Có một số giao thức liên quan đến hoạt động của hệ thống IPTV, mỗi lọai giao thức có những vấn đề bảo mật khác nhau với các lỗ hổng khác nhau.
Các lỗ hổng trong giao thức Multicast (IGMP, MSDP - Multicast Source Discovery Protocol)
Với giao thức Multicast, bất kỳ điểm yếu bảo mật với giao thức IGMP cũng có độ rủi ro lớn hơn nhiều so với các điểm yếu trong các giao thức khác do ảnh hưởng lớn của giao thức này trong hệ thống dịch vụ. Với một quá trình tấn công đơn lẻ cũng có thể gây sụp đổ dịch vụ cho hàng chục nghìn thuê bao.
Trong số các vấn đề bảo mật đã được biết đến, thực hiện tấn công từ chối dịch vụ DOS có tính chất nghiêm trọng trong việc làm sụp đổ hệ thống dịch vụ IPTV. Nội dung được bảo vệ bởi DRM, và rất khó để lấy được Video nếu không có khóa mã khóa. Bản chất của tấn công dịch vụ DOS tác động đến dòng truyền quản bá sẽ ảnh hưởng trên diện rộng các thuê bao. Hiệu ứng tiếp theo là các dịch vụ khác có thể bị ảnh hưởng. Trong trường hợp sử dụng dịch vụ “triple-play”, các dịch vụ khác có thể bị lỗi. Nếu hệ thống quản lý chất lượng QoS và các cơ chế quản lý băng thông không được triển khai đúng đắn, kẻ tấn công có thể tận dụng các lỗ hổng này trong mạng Multicast có thể làm gián đoạn dịch vụ Internet, VoIP, IPTV VLAN.
MDSP được sử dụng như là giao thức thông báo về nguyền thông tin và thông báo đến mạng các thông tin về nguồn nội dung đang cung cấp. MSDP được sử dụng để gìn giữ danh mục các địa chỉ IP trong kiến trúc hệ thống.
Có một số lượng các điểm yếu trong cách phân phối nội dung Multicast: Tính bảo mật, Điều khiển truy cập và dải thông điều khiển luồng.
Một cách tấn công khác có thể thực hiện bằng cách gửi các gói tin thông báo mức lỗi mất gói tin cao trên đường truyền, khi đó nguồn thông tin sẽ tự động giảm giải thông và dẫn đến ảnh hưởng đến chất lượng dịch vụ của cả nhóm.
Các quá trình điều khiển luồng ác ý cũng có thể xen vào trong đường truyền thông tin, dẫn đến sự hoạt động sai của các ứng dụng, hoặc làm cho nội dung bị truyền sai đích đến. Dòng truyền IGMP dễ dàng bị tấn công làm giả gói tin do thiếu các trường cho chứng thực. Các thông tin có thể dễ dàng bị chỉnh sửa.
Thực hiện chỉnh sửa chủ ý các gói tin điều khiển có thể được sử dụng làm thay đổi cấu trúc của cây Multicast và ảnh hưởng tới quá trình truyền dẫn dữ liệu. Các điểm yếu trong MBGP là nguyên nhân dẫn đến các vấn đề về bảo mật trong giao thức BGP.
Các điểm yếu trong MSDP sẽ ảnh hưởng đến bảo mật trong việc điều khiển luồng (Source –Active SA). Một kẻ tấn công có thể tạo ra một số lượng lớn các gói SA, khiến router MSDP trong hệ thống chuyển sang chế độ hoạt động sai.
Các lỗ hổng trong MSDP dẫn đến tấn công dừng dịch vụ DOS
Tấn công từ chối dịch vụ MSDP DOS thực hiện bằng cách cố gắng đẩy nhiều gói tin SA vào trong mạng. Như là một phần của MSDP, khi một nguồn tin trong mạng Multicast gửi một gói tin IP vào địa chỉ mạng lớp D, một MSDP sẽ gửi đi tất cả các gói tin SA thông báo cho các MSDP khác. Sau đó khác MSDP khác lại tiếp tục gửi đi các gói tin SA mà nó nhận được, gây ra nguy cơ bị tấn công làm tràn ngập băng thông hệ thống.
Các nguy cơ trong hệ thống mạng
(i) Denial of Service (DOS)
Dịch vụ IPTV mong muốn cung cấp đến người dùng một dịch vụ liên tục và ổn định. Đe dọa tấn công từ chối dịch vụ đối với hệ thống mạng IPTV lớn hơn nhiều so với các hệ thống dịch vụ truyền hình vệ tinh hay truyền hình cáp. Đây là một đe dọa lớn nhất đối với nhà cung cấp dịch vụ IPTV
(ii) Tấn công phân phối từ chối dịch vụ - Distributed Denial of Service- D-DOS
D-DOS về cơ bản là một tập các server hay các máy tính bị nhiễm Virus hoặc Trojan và mất quyền điều khiển vào tay hacker. Các hệ thống bị nhiễm được gọi là ‘zombies’ hay ‘Bot’. Các hacker sau đó có thể sử dụng các zombies để gửi đi một số lượng lớn các yêu cầu tới một máy chủ nào đó, làm sụp đổ mạng hặc máy chủ hệ thống.
Sự tác động của D-DOS đối với hệ thống IPTV cần được xem xét khi xây dựng hệ thống dịch vụ. Điều này có nguy cơ cao khi các hacker sử dụng ngay các máy client trong hệ thống của nhà cung cấp dịch vụ để thực hiện tấn công.
(iii) Smurf Attack
Smurf attack là một dạng khác của tấn công DOS sử dụng các chức năng quảng bá trong giao thức TCP/IP. Cách tấn công này thực hiện bằng cách gửi đi một gói tin IGMP Echo (Ping) vào địa chỉ quảng bá trong mạng Internet sử dụng một địa chỉ quảng bá giả danh. Quá trình này truyền quảng bá các gói tin đến tất cả các máy tính trong cùng một Sub-net mask và tất cả các máy trạm trong subnet mask sẽ trả lời các gói tin này, cứ thể các gói tin liên tục được gửi đi gửi lại làm lãng phí tài nguyên hệ thống.
Tấn công UDP Flood
Giao thức UDP có thể bị tấn công flood sử dụng các điểm yếu bảo mật trong dịch vụ echo (ping). Kẻ tấn công có thể tạo ra một vòng lặp vô hạn các gói tin trả lời khiến suy kiệt tài nguyên mạng.
Tấn công phân mảnh - Fragmentation
Kiểu tấn công này thực hiện gửi một tập các gói tin với tải rất nhỏ để vượt qua firewall hay thực hiện phát hiện các hệ thống bị hổng bảo mật. Khi server nhận gói tin và thực hiện giải đóng gói, một gói tin lỗi có thể lamf hỏng server.
Tấn công đồng bộ - Sync Flood
Trong quá trình khởi tạo bắt tay phiên truyền dẫn TCP/IP, một số gói tin được gửi và nhận từ cả hai bên tham gia. Trong một số trường hợp, nếu một trong hai bên không trả lời, bên còn lại sẽ giữ lại một số lượng bộ nhớ nhất định chờ đến khi nhận được gói tin trả lời. Theo thời gian hệ thống có thể tiêu tốn nhiều bộ nhớ và bị dừng hoạt động.
Hầu hết các hệ điều hành đều có các cơ chể để giải quyết điểm yếu này, tuy nhiên một số hệ thống nhúng với bộ nhớ đệm nguyên thủy cho TCP/IP có thể bị tấn công theo cách này.
5.1.3.2. Các điểm yếu trong dịch vụ phân phối nội dung – truyền dẫn các dòng truyền unicast – FTP và các giao thức truyền dữ liệu khác
Giả mạo hoặc thay đổi trái phép các gói tin FTP (hoặc các giao thức truyền dẫn khác) sẽ gây ra sự mất đi tính tin cậy của dòng truyền Video hoặc gây ra khả năng bị chèn các nội dung phi pháp. Các nội dung phi pháp có thể được chèn vào các chương trình ứng dụng (ví dụ các game) thông qua hệ thống phân phối nội dung. Điều này có thể được thực hiện bằng cách chèn các gói tin giả mạo vào dòng truyền dữ liệu hoặc thông qua tấn công MITM.
Các gói tin FPT (hoặc bất kỳ giao thức truyền dẫn khác) có thể bị bắt giữ bởi ứng dụng packet sniffer (ví dụ ethereal) hoặc thực hiện tấn công MITM. Khi các gói
Các file đính kèm theo tài liệu này:
- 31804.doc