549_Sovremennye_problemy_telekommunikatsij_
.pdfАТС в сети оператора ТфОП по своим технологическим возможностям не способна различить – кто и как часто набирает номера абонента Б – реальное устройство в сети провайдера VoIP или это номер сгенерирован удаленным устройством по протоколу SIP.
Подобная система проникновения поддерживается на множестве SIP-Proxy серверов (SIP-прокси, используются для маскировки сетевой активности и достижения анонимности), доступ к которым открыт с любого компьютера, т.е. с любого компьютера может быть реализован сценарий проникновения, подобный описанному на сайте [1].
Цели у подобного рода взлома, как правило, финансовые. Предварительно можно зарегистрировать платный телефонный номер и совершить звонок на него с каждого из обнаруженных SIP-аккаунтов. Взлом целевого SIP-сервера может нести и более серьезные последствия, так как злоумышленник получает контроль над аутентификацией и тарификацией пользователей, а также маршрутизацией звонков.
Технологически подобный сценарий проникновения может быть реализован с компьютера, находящегося в любой географической точке земли (включая компьютеры в сети провайдера VoIP). Важно только наличие доступа с этого компьютера в сеть Интернет.
Система прокси серверов и C&C-серверов, реализующих данные сценарии, получила название – БотНет (сеть роботов). Например, известная компания по разработке антивирусного ПО – McAfee опубликовала топ-10 стран по количеству C&C серверов бот-сетей [2].
Наибольшее количество активных C&C серверов бот-сетей располагается в США (631). На втором месте - Британские Виргинские Острова – 237 C&C серверов. Нидерланды -154. Россия -125 C&C серверов, Германия – 95 C&C серверов, Корея - 81 C&C сервер и Швейцария – 77 C&C серверов.
Такой робот-сервер может создавать десятки и сотни вызовов в секунду по заранее введенным платным номерам Б, подставляя в качестве номера А, номера и логины/пароли из взломанных аккаунтов.
При таком проникновении исходный IP-адрес компьютера, с которого был запущен подобный сценарий проникновения, скрывается и вместо него прокси-сервер подставляет свои адреса, что затрудняет поиск злоумышленников.
4. Методы защиты от рассмотренных угроз.
Наибольшую опасность рассмотренная угроза представляет для провайдера VoIP, т.к. наносит ему значительный материальный ущерб. По этой причине провайдер VoIP в первую очередь заинтересован в использовании методов защиты от таких угроз с целью снижения материального ущерба.
Традиционные методы защиты с помощью ACL-списков на пограничном маршрутизаторе, или коммутаторе ЛВС в случае услуг VoIP не дают достаточного эффекта по следующим причинам:
Списки ACL обычно основаны на анализе информации в заголовках уровня L2/L3/L4, не затрагивая анализа прикладных протоколов, например – SIP.
Значения IP-адресов, с которых производится проникновение в сеть провайдера VoIP, не остаются постоянными и заранее неизвестны провайдеру VoIP.
Поэтому лучшую защиту обеспечивают методы, основанные на более глубоком анализе входящих пакетов, например, с использованием технологий DPI.
Программное обеспечение, поддерживающее DPI, позволяет анализировать содержимое SIP-запросов, определяя адреса абонентов Б и частоту вызовов от абонентов А. Благодаря этой информации можно построить алгоритмы анализа аномалий во входящем трафике.
Например, если вызовы от одного и того же абонента А поступают чаще чем 2…3 вызова в секунду, можно сделать вывод, что абонентом А является не реальный терминал, а про- грамма-робот из какой-либо Бот-Нет. Остается только определить IP-адрес, с которого по-
602
2. Имитационное моделирование мультисервисной сети связи в условиях ограниченных сетевых ресурсов
Воспользуемся специализированным программным продуктом Opnet Modeler v 14.0 [4]. Данный программный продукт: предназначен для имитационного моделирования сетей связи; содержит библиотеку объектов (палитру объектов в терминах Opnet) – программно- аппаратных комплексов (маршрутизаторов, коммутаторов, маршрутизируемых коммутаторов различных уровней и т.д.), реализующих известные на рынке телекоммуникаций сетевые технологии и протоколы.
Для имитационного моделирования выбрана характерная для МСС «Ячеистая» структура (рис. 1). В ее составе 5 локальных сетей связи (Lan), 10 маршрутизаторов (Router1 ÷ Router10) и один сервер (Server_1).
Каждая локальная сеть организована на базе технологии Fast Ethernet:
на транспортном уровне поддерживается протоколами TCP и UDP;
содержит 10 компьютеров, подключенных к коммутатору по принципу «Звезда»;
генерирует трафик видеоконференции (Video Conferencing, VC) со скоростью 1350 Кбит/сек (размер кадра 128*120 пикселей, частота 10 кадров/сек, разрешение 9 бит на пиксель).
Рис. 1 Исходная структура анализируемой мультисервисной сети связи
Выбор видеоконференции обоснован тем, что именно данное приложение является характерным для МСС и предъявляет повышенные требования к QoS.
605
Учитывая, что в качестве приложения выбрана только видеоконференция, организованная на базе клиент-серверной архитектуры, то характеристики сервера Sun Ultra выбраны минимальными – одноядерный процессор с частотой 333 МГц с поддержкой операционной системы Solaris.
Локальные сети и сервер подключены к соответствующим маршрутизаторам с помощью кабелей, поддерживающих семейство технологий Ethernet, 100 Мбит/сек.
Маршрутизаторы между собой на канальном уровне взаимодействуют по протоколу PPP (Point to Point Protocol) и соединены сетевым кабелем с одинаковой, заранее определенной (в каждом имитационном испытании) пропускной способностью r=1 Гбит/с, r=100 Мбит/с и r=10 Мбит/с. Пошаговое уменьшение пропускной способности сетевого кабеля от 1 Гбит/с до 10 Мбит/с сокращает общие сетевые ресурсы МСС
Rо 12 r , |
(1) |
тем самым имитирует процесс внешнего, деструктивного воздействия на МСС. Маршрутизаторы в каждом испытании поддерживают только протокол OSPF или MPLS . Одно испытание состоит в 30-ти минутной имитации функционирования анализируемой
МСС. Причем, в интервале от 0 до 5 минуты МСС функционирует в штатном режиме (в условиях отсутствия внешних, деструктивных воздействий). На 5 минуте маршрутизатор
Router9 выводится из строя. В таком состоянии МСС продолжает функционировать до 10 минуты. На 10 и 15 минутах, соответственно, дополнительно к Router9 выводится из строя маршрутизаторы Router5 и Router6(рис. 2). Данный процесс дополнительно имитирует внешние, деструктивные воздействия на анализируемую МСС. В результате структура анализируемой сети связи в процессе одного испытания изменяется от «Ячеистой» до «Линейной».
Внешние деструктурирующие
воздействия на МСС
|
|
|
Router9 |
Router5 |
Router6 |
|
|
|
|
|
|
|
|
|
|
|
|
|
T [мин] |
|
|
|
|
|
|
|
|
|
|
0 |
|
5 |
10 |
15 |
|
30 |
|||
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
Отсутствие внешних деструктурирующих
воздействий на МСС
Рис. 2 Порядок выхода маршрутизаторов из строя
Результатом одного испытания имитационного моделирования является Nпотерь – ко-
личество потерянных пакетов VC за единицу времени.
На рис. 3 ÷ 5 представлены результаты имитационного моделирования анализируемой мультисервисной сети связи.
Введем следующие обозначения.
R(oi);i 1,4 – общий сетевой ресурс, анализируемой МСС, в одном имитационном испытании на соответствующем интервале времени, который определяется:
|
Ro(1) 12 r |
интервалмоделирования |
0 |
5 |
минут; |
|
|
(2) |
9 r |
интервалмоделирования |
5 10 |
минут; |
|
|
Ro |
|||||
|
(3) |
7 r |
интервалмоделирования |
10 |
15 |
минут; |
|
Ro |
|||||
|
(4) |
6 r |
интервалмоделирования |
15 30 |
минут. |
|
|
Ro |
|||||
|
|
|
|
606 |
|
|
Nпотерь
|
|
OSPF |
||
|
|
|
|
|
|
|
|
|
|
Выход из строя |
|
|
|
|
Router9 |
|
|
MPLS |
|
|
|
|
|
|
Выход из строя
Router9, 5
Выход из строя
Router9, 5, 6
|
Рис. 3 |
Пропускная способность r = 1 Гбайт/с |
|
||||
|
|
|
|
|
|
|
|
Nпотерь |
|
|
|
|
|
||
|
|
|
MPLS |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
Отсутствие внешних |
|
|
|
|
|
|
|
деструктурирующих |
|
|
|
|
|
OSPF |
||||||
|
|
|
воздействий на МСС |
|
|
||
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Рис. 4 Пропускная способность r = 100 Мбайт/с
607
Nпотерь |
|
|
|
|
|
||
|
MPLS |
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
Отсутствие внешних |
|
|
|
|
|
|
OSPF |
|
|||||
|
|
деструктурирующих |
|
|
|
||
|
|
|
|
|
|
||
|
|
воздействий на МСС |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
Рис. 5 Пропускная способность r = 10 Мбайт/c
С учетом (1) рассчитаем значение коэффициента неопределенности состояния сетевых ресурсов x (степень недоступности общих сетевых ресурсов анализируемой сети) по следующему правилу:
xi Ro R(оi) ;i 1,4 .
Ro
Опустим индекс i при xi и проведем нормирование результатов моделирования:
|
1 |
Nпотерь |
; j |
|
|
|
N |
1,3 |
|||||
( j) |
||||||
|
|
Nпотерь (max) |
|
|
|
где N(потерьj) (max); j 1,3 – максимальное значение Nпотерь в каждом из трех
испытаний имитационного моделирования.
Полученные результаты расчетов представлены, соответственно, на рис. 6 ÷ 8
3. Заключение
Результаты моделирования подтверждает теоретический результат, полученный в [3], утверждающий, что в условиях внешнего, деструктивного воздействия, при котором примерно 30% сетевых ресурсов МСС выходит из строя, целесообразно применять «Лавинные» методы формирования ПРИ по сравнению со «Статистическим».
608
|
1 |
|
|
|
|
1 |
|
|
|
N |
0,9 |
|
MPLS |
N |
|
|
|
||
|
0,8 |
|
0,9 |
|
MPLS |
||||
|
|
OSPF |
|
|
|
||||
|
0,7 |
|
|
|
|
0,8 |
|
OSPF |
|
|
|
|
|
|
|
|
|
|
|
|
0,6 |
|
|
|
|
0,7 |
|
|
|
|
|
|
|
|
0,6 |
|
|
|
|
|
0,5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
0,5 |
|
|
|
|
|
0,4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
0,4 |
|
|
|
|
|
0,3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
0,3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0,2 |
|
|
|
|
0,2 |
|
|
|
|
0,1 |
|
|
|
|
0,1 |
|
|
|
|
0 |
|
|
|
|
0 |
|
|
|
|
x=0 |
x=0,25 |
x=0,42 |
x=0,5 |
|
x=0 |
x=0,25 |
x=0,42 |
x=0,5 |
|
Рис. 6 Нормированные |
|
Рис. 7 Нормированные |
|
|||||
|
результаты моделирования |
|
результаты моделирования |
||||||
|
при r = 1000 Мбит/с |
|
при r = 100 Мбит/с |
|
|||||
|
N |
1 |
|
|
MPLS |
|
|
|
|
|
|
0,9 |
|
|
OSPF |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0,8 |
|
|
|
|
|
|
|
|
|
0,7 |
|
|
|
|
|
|
|
|
|
0,6 |
|
|
|
|
|
|
|
|
|
0,5 |
|
|
|
|
|
|
|
|
|
0,4 |
|
|
|
|
|
|
|
|
|
0,3 |
|
|
|
|
|
|
|
|
|
0,2 |
|
|
|
|
|
|
|
|
|
0,1 |
|
|
|
|
|
|
|
|
|
0 |
|
|
|
|
|
|
|
|
|
x=0 |
x=0,25 |
x=0,42 |
x=0,5 |
|
|
|
|
Рис. 8 Нормированные результаты моделирования |
|
|
|
||||||
|
|
при r = 10 Мбит/с |
|
|
|
|
|
Литература
1.RFC 3031. Multiprotocol Label Switching Architecture, January 2001.
2.Новиков, С.Н. Классификация методов маршрутизации в мультисервисных сетях связи / С.Н. Новиков // Вестник СибГУТИ. – 2013. – № 2 (25). – С. 92-96.
3.Новиков, С.Н. Анализ влияния методов маршрутизации на объем доступных сетевых ресурсов / С.Н. Новиков, А.А. Буров // Науч.-техн. ведомости СПбГПУ. – 2009. – С. 41-47.
4.http://www.opnet.com/university_program/itguru_academic_edition/
609
Новиков Сергей Николаевич
к.т.н., профессор «СибГУТИ» (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698-245
Тахтараков Дмитрий Александрович
аспирант каф. БиУТ « СибГУТИ» (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698-
245
Simulation modeling of multiservice communication network under external destructive influences
S. Novikov, D. Tahtarakov
The results of the simulation of routing protocols OSPF and MPLS in a failure of the elements of multiservice networks. In the simulation software used Opnet Modeler v 14.0.
Keywords: multiservice communications network, routing, external destructive impact simulation.
610