Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Podobne dokumenty
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

TELEFONIA INTERNETOWA

Bezpieczny system telefonii VoIP opartej na protokole SIP

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

Telefonia Internetowa VoIP

Testy współpracy. Asterisk z techniką WebRTC

Sygnalizacja Kontrola bramy Media

Sterowanie ruchem w sieciach szkieletowych

Sieci Komputerowe Modele warstwowe sieci

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Wirtualizacja zasobów IPv6 w projekcie IIP

Planowanie telefonii VoIP

Przesył mowy przez internet

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

Program szkolenia: Bezpieczny kod - podstawy

Praca dyplomowa magisterska

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Zastosowania PKI dla wirtualnych sieci prywatnych

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Mobilny Taktyczny System Łączności Bezprzewodowej

KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec

Sprzętowo wspomagane metody klasyfikacji danych

1 Wprowadzenie do algorytmiki

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji

Algorytmy i struktury danych

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Bezpieczeństwo usług na przykładzie VoIP

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Wykład 6. Wyszukiwanie wzorca w tekście

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Optymalizacja. Przeszukiwanie lokalne

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA

Sieci VPN SSL czy IPSec?

Audytowane obszary IT

Specjalistyczny moduł oprogramowania WUFI plus umożliwiający precyzyjne modelowanie mikroklimatu i zużycia energii

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

INSTYTUT TECHNIKI CIEPLNEJ POLITECHNIKA WARSZAWSKA. Energetyka a Smart Cities. Wojciech BUJALSKI

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Problemy i rozwiązania przy przebudowie i zmianie sposobu użytkowania istniejących budynków wysokościowych

Technologie informacyjne Wykład VII-IX

9. System wykrywania i blokowania włamań ASQ (IPS)

Sygnalizacja Kontrola bramy Media

Programowanie funkcyjne wprowadzenie Specyfikacje formalne i programy funkcyjne

Zdalne logowanie do serwerów

Unified Communications

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk

Multicasty w zaawansowanych usługach Internetu nowej generacji

Promotor: dr inż. Krzysztof Różanowski

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Serwer komunikacyjny SIP dla firm

Rok akademicki: 2013/2014 Kod: IET US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki

PLNOG październik 2010

Jak bezpieczne są Twoje dane w Internecie?

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

ZiMSK NAT, PAT, ACL 1

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia

Rok akademicki: 2012/2013 Kod: IIN SK-n Punkty ECTS: 4. Kierunek: Informatyka Specjalność: Systemy komputerowe

Optymalizacja. Symulowane wyżarzanie

Seminarium. Wojciech Mazurczyk

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości

Integracja: klucz do profesjonalnych sieci nowej generacji

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Harmonogramowanie przedsięwzięć

EGZAMIN MATURALNY Z INFORMATYKI

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

XXIII Forum Teleinformatyki

ZiMSK. Routing dynamiczny 1

Eksploracja danych. KLASYFIKACJA I REGRESJA cz. 2. Wojciech Waloszek. Teresa Zawadzka.

SCENARIUSZ LEKCJI. Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet. Autorka: Agnieszka Kotowicz

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Metody Programowania

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści

Transkrypt:

Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeństwa vs. nowe rozwiązania A może watermarking? Cechy cyfrowego znaku wodnego z punktu widzenia telefonii IP Watermarking w telefonii IP możliwe scenariusze

Wprowadzenie SIP, H.323, H.248/Megaco, Skype?? Po co szukać nowych rozwiązań bezpieczeństwa? Grupy problemów bezpieczeństwa telefonii IP: - protokół sygnalizacyjny - pakiety z głosem (np. RTP) - środowisko sieciowe (IP) Konieczność zabezpieczania protokołu sygnalizacyjnego

Kryterium bezpiecznego systemu Aby system telefonii IP uznać za bezpieczny należy zapewnić: - UWIERZYTELNIENIE - POUFNOŚĆ - INTEGRALNOŚĆ (wiadomości sygnalizacyjnych i pakietów z głosem ) Dotychczasowe rozwiązania bezpieczeństwa Dlaczego nie stosuje się mechanizmów zabezpieczeń?

A może WATERMARKING? Fala popularności watermarkingu tylko zabezpieczanie praw autorskich?

Cechy cyfrowego znaku wodnego Składa się z dwóch algorytmów: - Wbudowującego (ang. Embedding Algorithm) - Ekstrakcji (ang. Extraction Algorithm) Najistotniejsze cechy znaku wodnego: - Żywotność - Bezpieczeństwo - Niewykrywalność - Pojemność - Złożoność - Weryfikacja UWIERZYTELNIENIE INTEGRALNOŚĆ BRAK POUFNOŚCI

Ogólny schemat systemu z watermarkingiem

Watermarking możliwe scenariusze Zabezpieczanie audio: - Uwierzytelnienie dzwoniącego - Wpisanie cech przesyłanego głosu Zabezpieczanie sygnalizacji: - Uwierzytelnienie i integralność wiadomości sygnalizacyjnych Zabezpieczanie audio i sygnalizacji: oba powyższe

Watermarking zabezpieczanie audio Zabezpieczanie audio: - Uwierzytelnienie dzwoniącego - Wpisanie cech przesyłanego głosu Weryfikacja wpisanych danych przy ekstrakcji Dotychczas powstało kilka algorytmów do zabezpieczania komunikacji głosowej w czasie rzeczywistym (np. rozwiązanie zaproponowane przez Fraunhofer Institue)

Watermarking zabezpieczanie sygnalizacji Zabezpieczanie sygnalizacji - uwierzytelnienie i integralność wiadomości sygnalizacyjnych

Watermarking audio i sygnalizacja Zabezpieczanie audio i sygnalizacji

Enigma Enigma 2005 2005 A dokładniej... R VF R ID PASS TS ) H ( SM H TokenAB S A S = R VF R ID PASS TS ) H (SM H TokenBA R B R =

LoT Level of Trust CL Critical Level T Timer i Time slot Parametr LoT i algorytm (dla strony B): START CL = a; LoTA = x; TA = 0; StartTimer(TA); FOR (i = 0; i++; i< End of Transmission) { IF (TokenABi = TokenBAi) THEN { LoTA ++; ResetTimer(TA); } ELSE (LoTA --); IF (LoTA <= CL) OR (TA > k) THEN STOP; IF (LoTA = a*x) THEN LoT = x; }

Zalety zaproponowanego rozwiązania: Jedna metoda zabezpieczania sygnalizacji i audio w telefonii IP Rozwiązanie jest niezależne od zastosowanego protokołu sygnalizacyjnego Łączy zabezpieczanie audio i sygnalizacji przez co zapobiega dublowaniu opóźnień i zapotrzebowania na moc obliczeniową (mniejszy koszt) Dobre zabezpieczenie w przypadku współpracy protokołów sygnalizacyjnych lub VoIP-PSTN

Wady, czyli co należy jeszcze rozważyć: Proponowane rozwiązanie posiada pewne wady: - działanie dopiero po rozpoczęciu rozmowy - konieczność sporej pojemności znaku wodnego Dobór właściwego algorytmu watermarkingu jest kluczowy! Przypadki skrajne zdefiniować wymagania na parametry cyfrowego znaku wodnego Zbadanie opóźnień wprowadzanych przez nowe rozwiązanie w porównaniu do rozwiązań istniejących

Podsumowanie: Technika watermarkingu na pomoc mechanizmom zabezpieczeń telefonii IP Zapewnia dwie z trzech usług ochrony informacji Nie mniej jednak może być interesującą uzupełnieniem/alternatywą dla klasycznych mechanizmów zabezpieczania sygnalizacji i audio dla telefonii IP Konieczność dalszego rozwijania rozwiązania i dalszych badań - ciągle jest jeszcze dużo do zrobienia

Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP