Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

549_Sovremennye_problemy_telekommunikatsij_

.pdf
Скачиваний:
27
Добавлен:
12.11.2022
Размер:
39.08 Mб
Скачать

мошенничество со счетом;

перепродажа трафика;

прослушивание трафика;

прослушивание переговоров и др.

Название большинства угроз говорит само за себя. Часть этих угроз связана с причинением неудобств в пользовании услугами или с потерей конфиденциальной информации.

В данном докладе рассмотрим угрозы, связанные с нанесением материального ущерба абоненту, а также механизмы реализации достаточно распространенной угрозы, заключающейся во взломе учетной записи абонента VoIP и некоторые меры защиты от таких угроз.

Использование взломанной учетной записи может преследовать цели:

нанесение материального ущерба абоненту, аккаунт которого взломали;

получение собственной выгоды взломщиком, например, в случае, если дорогие между-

народные звонки направлены на номера, зарегистрированные как платные на самого взломщика или его сообщников.

Объектами таких угроз являются:

Терминалы пользователей с «ненадежными» логинами/паролями (пароли по умолчанию);

SIP-серверы с аккаунтами абонентов, управляемыми, например, через (веб- интерфейсы).

3.Механизмы реализации угрозы.

Проникновение в сетевую инфраструктуру провайдера VoIP происходит достаточно известными и неоднократно описанными в Интернете способами:

сначала с IP-адресов, закрепленных часто за различными зарубежными подставными прокси серверами, сканируются порты провайдера VoIP, наиболее часто используемые для проникновения (80, 445, 1433, 771 и др.) с целью проникнуть через эти порты в различные устройства провайдера VoIP и похитить логины/пароли доступа к услугам SIP- телефонии или к Web-управлению устройств VoIP.

объектом проникновения служат устройства, поддерживающие протокол SIP (например, SIP-телефоны в сети провайдера VoIP), а точнее – данные учетных записей абонентов, зарегистрированные в базе данных SIP-сервера (номер телефона, логин и пароль).

в частности, таким устройством, зарегистрированным на SIP-сервере, может являться и факс. Здесь для лица, проникающего в сеть провайдера VoIP важно узнать телефонный номер любого устройства, зарегистрированного в базе данных SIP-сервера, чтобы использовать в дальнейшем этот номер в качестве номера абонента А при выходе на ТфОП (т.е. выходить в ТфОП от имени устройств, для которых в сети провайдера VoIP разрешена маршрутизация в ТфОП).

при достижении этой цели с удаленных устройств запускаются запросы на услуги, например, платных зарубежных номеров (дорогие услуги медицинских, юридических консультаций, услуг секс по телефону и т.п.).

протокол SIP по своим технологическим возможностям поддерживает соединения типа точка-много-точек, что позволяет одновременно организовать несколько вызовов по разным номерам абонентов Б, при этом номер абонента А будет указан один и тот.

т.к. похищенный аккаунт абонента А является разрешенным для сети провайдера VoIP, то устройства в сети провайдера VoIP (шлюз VoIP, коммутатор потоков, УАТС), маршрутизация на которых настроена на пропуск вызовов с этого номера в сеть ТфОП, спокойно пропустят эти вызовы в сеть ТфОП.

601

АТС в сети оператора ТфОП по своим технологическим возможностям не способна различить – кто и как часто набирает номера абонента Б – реальное устройство в сети провайдера VoIP или это номер сгенерирован удаленным устройством по протоколу SIP.

Подобная система проникновения поддерживается на множестве SIP-Proxy серверов (SIP-прокси, используются для маскировки сетевой активности и достижения анонимности), доступ к которым открыт с любого компьютера, т.е. с любого компьютера может быть реализован сценарий проникновения, подобный описанному на сайте [1].

Цели у подобного рода взлома, как правило, финансовые. Предварительно можно зарегистрировать платный телефонный номер и совершить звонок на него с каждого из обнаруженных SIP-аккаунтов. Взлом целевого SIP-сервера может нести и более серьезные последствия, так как злоумышленник получает контроль над аутентификацией и тарификацией пользователей, а также маршрутизацией звонков.

Технологически подобный сценарий проникновения может быть реализован с компьютера, находящегося в любой географической точке земли (включая компьютеры в сети провайдера VoIP). Важно только наличие доступа с этого компьютера в сеть Интернет.

Система прокси серверов и C&C-серверов, реализующих данные сценарии, получила название – БотНет (сеть роботов). Например, известная компания по разработке антивирусного ПО – McAfee опубликовала топ-10 стран по количеству C&C серверов бот-сетей [2].

Наибольшее количество активных C&C серверов бот-сетей располагается в США (631). На втором месте - Британские Виргинские Острова – 237 C&C серверов. Нидерланды -154. Россия -125 C&C серверов, Германия – 95 C&C серверов, Корея - 81 C&C сервер и Швейцария – 77 C&C серверов.

Такой робот-сервер может создавать десятки и сотни вызовов в секунду по заранее введенным платным номерам Б, подставляя в качестве номера А, номера и логины/пароли из взломанных аккаунтов.

При таком проникновении исходный IP-адрес компьютера, с которого был запущен подобный сценарий проникновения, скрывается и вместо него прокси-сервер подставляет свои адреса, что затрудняет поиск злоумышленников.

4. Методы защиты от рассмотренных угроз.

Наибольшую опасность рассмотренная угроза представляет для провайдера VoIP, т.к. наносит ему значительный материальный ущерб. По этой причине провайдер VoIP в первую очередь заинтересован в использовании методов защиты от таких угроз с целью снижения материального ущерба.

Традиционные методы защиты с помощью ACL-списков на пограничном маршрутизаторе, или коммутаторе ЛВС в случае услуг VoIP не дают достаточного эффекта по следующим причинам:

Списки ACL обычно основаны на анализе информации в заголовках уровня L2/L3/L4, не затрагивая анализа прикладных протоколов, например – SIP.

Значения IP-адресов, с которых производится проникновение в сеть провайдера VoIP, не остаются постоянными и заранее неизвестны провайдеру VoIP.

Поэтому лучшую защиту обеспечивают методы, основанные на более глубоком анализе входящих пакетов, например, с использованием технологий DPI.

Программное обеспечение, поддерживающее DPI, позволяет анализировать содержимое SIP-запросов, определяя адреса абонентов Б и частоту вызовов от абонентов А. Благодаря этой информации можно построить алгоритмы анализа аномалий во входящем трафике.

Например, если вызовы от одного и того же абонента А поступают чаще чем 2…3 вызова в секунду, можно сделать вывод, что абонентом А является не реальный терминал, а про- грамма-робот из какой-либо Бот-Нет. Остается только определить IP-адрес, с которого по-

602

ступили данные вызовы и заблокировать вызовы с этих IP-адресов, например, внеся их в списки ACL.

Подобное ПО имеется на множестве специализированных для VoIP сетей файрволлах, например, на базе SBC-контроллеров.

Однако, по причине высокой стоимости такого ПО, требующего достаточной квалификации администратора, многие провайдеры VoIP пренебрегают такой защитой, за что впоследствии придется расплачиваться материальным ущербом, нанесенным взломом аккаунтов.

Литература

1.http://habrahabr.ru/post/159055/ - Что Вы знаете о Sality?

2.https://blogs.mcafee.com/mcafee-labs/botnet-control-servers-span-the- globe - Botnet Control Servers Span the Globe.

603

Имитационное моделирование мультисервисной сети связи в условиях внешних, деструктивных воздействий

С.Н. Новиков, Д.А. Тахтараков

В работе приведены результаты имитационного моделирования протоколов маршрутизации MPLS и OSPF в условиях выхода из строя элементов мультисервисных сетей связи. При моделировании использовался программный продукт Opnet Modeler v 14.0.

Ключевые слова: мультисервисная сеть связи, маршрутизация, внешние деструктивные воздействия, имитационное моделирование.

1. Введение

Многочисленные исследования доказывают значительное влияние протоколов сетевого уровня на параметры QoS приложений мультисервисных сетей связи (МСС). Данный факт стимулирует разработчиков телекоммуникационного оборудования к исследованию, реализации и внедрению новых, более совершенных программно-аппаратных комплексов, реализующих процедуры маршрутизации. Вместе с тем такие комплексы являются структурообразующими для МСС. Это означает, что изменение методов маршрутизации всегда влечет за собой серьезные материальные затраты и проведение глобальных организационно- технических мероприятий на действующих сетях. Желательно иметь универсальные комплексы, реализующие процедуры маршрутизации, способные поддерживать любые технологии формирования пакетов пользовательской информации (ATM, IP всех версий, Ethernet и т.д.). В результате был разработан протокол MPLS [1], реализующий «Статистический» метод формирования плана распределения информации (ПРИ) [2]. Применение MPLS совместно с другими сетевыми технологиями (ATM, IP всех версий, Ethernet и т.д.) обеспечивает QoS неограниченного спектра приложений и не требует значительных материальных затрат на действующих МСС.

«Статистический» метод формирования ПРИ организует маршрут по накопленной статистики ранее установленных соединений. Это является достоинством данного метода и одновременно серьезным недостатком. Можно предположить, что в условиях внешних, деструктивных воздействий на элементы МСС из-за отсутствия статистической информации данный метод не сможет оптимально решать задачи процедур маршрутизации. Данные рассуждения подтверждает теоретический результат, полученный в [3], утверждающий, что в условиях внешнего, деструктивного воздействия, при котором примерно 30% сетевых ресурсов МСС выходит из строя, целесообразно применять «Лавинные» методы формирования ПРИ по сравнению со «Статистическим».

В этой связи представляет интерес проведения дополнительного исследования данного результата.

604

2. Имитационное моделирование мультисервисной сети связи в условиях ограниченных сетевых ресурсов

Воспользуемся специализированным программным продуктом Opnet Modeler v 14.0 [4]. Данный программный продукт: предназначен для имитационного моделирования сетей связи; содержит библиотеку объектов (палитру объектов в терминах Opnet) – программно- аппаратных комплексов (маршрутизаторов, коммутаторов, маршрутизируемых коммутаторов различных уровней и т.д.), реализующих известные на рынке телекоммуникаций сетевые технологии и протоколы.

Для имитационного моделирования выбрана характерная для МСС «Ячеистая» структура (рис. 1). В ее составе 5 локальных сетей связи (Lan), 10 маршрутизаторов (Router1 ÷ Router10) и один сервер (Server_1).

Каждая локальная сеть организована на базе технологии Fast Ethernet:

на транспортном уровне поддерживается протоколами TCP и UDP;

содержит 10 компьютеров, подключенных к коммутатору по принципу «Звезда»;

генерирует трафик видеоконференции (Video Conferencing, VC) со скоростью 1350 Кбит/сек (размер кадра 128*120 пикселей, частота 10 кадров/сек, разрешение 9 бит на пиксель).

Рис. 1 Исходная структура анализируемой мультисервисной сети связи

Выбор видеоконференции обоснован тем, что именно данное приложение является характерным для МСС и предъявляет повышенные требования к QoS.

605

Учитывая, что в качестве приложения выбрана только видеоконференция, организованная на базе клиент-серверной архитектуры, то характеристики сервера Sun Ultra выбраны минимальными – одноядерный процессор с частотой 333 МГц с поддержкой операционной системы Solaris.

Локальные сети и сервер подключены к соответствующим маршрутизаторам с помощью кабелей, поддерживающих семейство технологий Ethernet, 100 Мбит/сек.

Маршрутизаторы между собой на канальном уровне взаимодействуют по протоколу PPP (Point to Point Protocol) и соединены сетевым кабелем с одинаковой, заранее определенной (в каждом имитационном испытании) пропускной способностью r=1 Гбит/с, r=100 Мбит/с и r=10 Мбит/с. Пошаговое уменьшение пропускной способности сетевого кабеля от 1 Гбит/с до 10 Мбит/с сокращает общие сетевые ресурсы МСС

Rо 12 r ,

(1)

тем самым имитирует процесс внешнего, деструктивного воздействия на МСС. Маршрутизаторы в каждом испытании поддерживают только протокол OSPF или MPLS . Одно испытание состоит в 30-ти минутной имитации функционирования анализируемой

МСС. Причем, в интервале от 0 до 5 минуты МСС функционирует в штатном режиме (в условиях отсутствия внешних, деструктивных воздействий). На 5 минуте маршрутизатор

Router9 выводится из строя. В таком состоянии МСС продолжает функционировать до 10 минуты. На 10 и 15 минутах, соответственно, дополнительно к Router9 выводится из строя маршрутизаторы Router5 и Router6(рис. 2). Данный процесс дополнительно имитирует внешние, деструктивные воздействия на анализируемую МСС. В результате структура анализируемой сети связи в процессе одного испытания изменяется от «Ячеистой» до «Линейной».

Внешние деструктурирующие

воздействия на МСС

 

 

 

Router9

Router5

Router6

 

 

 

 

 

 

 

 

 

 

 

 

 

T [мин]

 

 

 

 

 

 

 

 

 

0

 

5

10

15

 

30

 

 

 

 

 

 

 

 

 

 

 

 

 

Отсутствие внешних деструктурирующих

воздействий на МСС

Рис. 2 Порядок выхода маршрутизаторов из строя

Результатом одного испытания имитационного моделирования является Nпотерь – ко-

личество потерянных пакетов VC за единицу времени.

На рис. 3 ÷ 5 представлены результаты имитационного моделирования анализируемой мультисервисной сети связи.

Введем следующие обозначения.

R(oi);i 1,4 – общий сетевой ресурс, анализируемой МСС, в одном имитационном испытании на соответствующем интервале времени, который определяется:

 

Ro(1) 12 r

интервалмоделирования

0

5

минут;

 

(2)

9 r

интервалмоделирования

5 10

минут;

 

Ro

 

(3)

7 r

интервалмоделирования

10

15

минут;

 

Ro

 

(4)

6 r

интервалмоделирования

15 30

минут.

 

Ro

 

 

 

 

606

 

 

Nпотерь

 

 

OSPF

 

 

 

 

 

 

 

 

 

 

Выход из строя

 

 

 

 

Router9

 

 

MPLS

 

 

 

 

 

Выход из строя

Router9, 5

Выход из строя

Router9, 5, 6

 

Рис. 3

Пропускная способность r = 1 Гбайт/с

 

 

 

 

 

 

 

 

Nпотерь

 

 

 

 

 

 

 

 

MPLS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отсутствие внешних

 

 

 

 

 

 

деструктурирующих

 

 

 

 

OSPF

 

 

 

воздействий на МСС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 4 Пропускная способность r = 100 Мбайт/с

607

Nпотерь

 

 

 

 

 

 

MPLS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отсутствие внешних

 

 

 

 

 

OSPF

 

 

 

деструктурирующих

 

 

 

 

 

 

 

 

 

 

 

воздействий на МСС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 5 Пропускная способность r = 10 Мбайт/c

С учетом (1) рассчитаем значение коэффициента неопределенности состояния сетевых ресурсов x (степень недоступности общих сетевых ресурсов анализируемой сети) по следующему правилу:

xi Ro R(оi) ;i 1,4 .

Ro

Опустим индекс i при xi и проведем нормирование результатов моделирования:

 

1

Nпотерь

; j

 

 

N

1,3

( j)

 

 

Nпотерь (max)

 

 

 

где N(потерьj) (max); j 1,3 – максимальное значение Nпотерь в каждом из трех

испытаний имитационного моделирования.

Полученные результаты расчетов представлены, соответственно, на рис. 6 ÷ 8

3. Заключение

Результаты моделирования подтверждает теоретический результат, полученный в [3], утверждающий, что в условиях внешнего, деструктивного воздействия, при котором примерно 30% сетевых ресурсов МСС выходит из строя, целесообразно применять «Лавинные» методы формирования ПРИ по сравнению со «Статистическим».

608

 

1

 

 

 

 

1

 

 

 

N

0,9

 

MPLS

N

 

 

 

 

0,8

 

0,9

 

MPLS

 

 

OSPF

 

 

 

 

0,7

 

 

 

 

0,8

 

OSPF

 

 

 

 

 

 

 

 

 

 

0,6

 

 

 

 

0,7

 

 

 

 

 

 

 

 

0,6

 

 

 

 

0,5

 

 

 

 

 

 

 

 

 

 

 

 

0,5

 

 

 

 

0,4

 

 

 

 

 

 

 

 

 

 

 

 

0,4

 

 

 

 

0,3

 

 

 

 

 

 

 

 

 

 

 

 

0,3

 

 

 

 

 

 

 

 

 

 

 

 

 

0,2

 

 

 

 

0,2

 

 

 

 

0,1

 

 

 

 

0,1

 

 

 

 

0

 

 

 

 

0

 

 

 

 

x=0

x=0,25

x=0,42

x=0,5

 

x=0

x=0,25

x=0,42

x=0,5

 

Рис. 6 Нормированные

 

Рис. 7 Нормированные

 

 

результаты моделирования

 

результаты моделирования

 

при r = 1000 Мбит/с

 

при r = 100 Мбит/с

 

 

N

1

 

 

MPLS

 

 

 

 

 

 

0,9

 

 

OSPF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0,8

 

 

 

 

 

 

 

 

 

0,7

 

 

 

 

 

 

 

 

 

0,6

 

 

 

 

 

 

 

 

 

0,5

 

 

 

 

 

 

 

 

 

0,4

 

 

 

 

 

 

 

 

 

0,3

 

 

 

 

 

 

 

 

 

0,2

 

 

 

 

 

 

 

 

 

0,1

 

 

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

x=0

x=0,25

x=0,42

x=0,5

 

 

 

 

Рис. 8 Нормированные результаты моделирования

 

 

 

 

 

при r = 10 Мбит/с

 

 

 

 

 

Литература

1.RFC 3031. Multiprotocol Label Switching Architecture, January 2001.

2.Новиков, С.Н. Классификация методов маршрутизации в мультисервисных сетях связи / С.Н. Новиков // Вестник СибГУТИ. – 2013. – № 2 (25). – С. 92-96.

3.Новиков, С.Н. Анализ влияния методов маршрутизации на объем доступных сетевых ресурсов / С.Н. Новиков, А.А. Буров // Науч.-техн. ведомости СПбГПУ. – 2009. – С. 41-47.

4.http://www.opnet.com/university_program/itguru_academic_edition/

609

Новиков Сергей Николаевич

к.т.н., профессор «СибГУТИ» (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698-245

Тахтараков Дмитрий Александрович

аспирант каф. БиУТ « СибГУТИ» (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698-

245

Simulation modeling of multiservice communication network under external destructive influences

S. Novikov, D. Tahtarakov

The results of the simulation of routing protocols OSPF and MPLS in a failure of the elements of multiservice networks. In the simulation software used Opnet Modeler v 14.0.

Keywords: multiservice communications network, routing, external destructive impact simulation.

610