Hệ thống này cùng với hệ thống thông tin liên lạc mặt đất - bao gồm mạng Internet, mạng điện thoại cố định (PSTN) và mạng điện thoại di động (GSM, CDMA, 3G...) - tạo thành một hệ thống thông tin liên lạc thống nhất, gắn kết với nhau, phụ thuộc đan xen vào nhau, bổ sung cho nhau đảm bảo cho hệ thống thông tin liên lạc của từng quốc gia được phủ kín và liên tục. Khi nói về mạng thông tin vệ tinh chúng ta thường chủ yếu đề cập đến các trạm mặt đất (earth station), còn quả vệ tinh (sattlite) mặc định là đã có (sattlite có thể do chúng ta quản lý hoặc có thể do nước khác quản lý, chỉ thuê sử dụng dịch vụ mà quả vệ tinh đó cung cấp).
Các trạm mặt đất rất đa dạng, có thể phân loại chúng theo 4 giai đoạn phát triển chủ yếu:
- Các trạm trục (Trunking Station).
- Các trạm nhỏ (Thin Route Station).
- Các trạm VSAT (Very Small Aperture Terminal –Thiết bị đầu cuối có độ mở nhỏ).
- Các trạm cá nhân và di động (Mobile and Personal Station).
Thông dụng nhất vẫn là các trạm VSAT vì nó tương đối gọn nhẹ, giá thành hợp lý và cung cấp được tất cả các dịch vụ mà vệ tinh có thể đáp ứng.
Tùy vào tính năng, công suất, các trạm VSAT có thể liên lạc trực tiếp với nhau (liên lạc theo hình lưới – “mesh”, hình 1), hoặc thông qua trạm HUB (liên lạc theo hình sao – “star”, hình 2).
Trong kết nối hình sao, VSAT1 liên kết với VSAT2 thông qua trạm HUB theo chu trình: Hướng 1 – Hướng 2 – Hướng 3 - Hướng 4, còn VSAT2 liên lạc với VSAT1 theo chiều ngược lại. Trong mạng lưới thông tin vệ tinh, có thể gồm nhiều trạm HUB được đặt ở các vị trí địa lý khác nhau và thông thường được kết nối trực tiếp với nhau thông qua hệ thống cáp đường trục mặt đất.
Bảo mật thông tin vệ tinh
Hệ thống thông tin vệ tinh không thể tồn tại tách biệt, chúng cần kết nối với hệ thống thông tin hiện có của mỗi quốc gia, đó là các mạng điện thoại cố định (PSTN), mạng thông tin di động (GSM, CDMA, 3G...), mạng internet và các mạng thông tin khác như liên lạc sóng ngắn (HF), hệ thống trunking... Do vậy, đối với vấn đề bảo mật thông tin vệ tinh, các giải pháp đề xuất không chỉ phải đáp ứng yêu cầu bảo mật thông tin truyền tải trong nội bộ mạng vệ tinh mà còn cần tính đến khả năng bảo mật thông tin liên lạc giữa mạng vệ tinh và các mạng thông tin viễn thông hiện có.
Để đảm bảo an toàn, bí mật thông tin vệ tinh, các thông tin truyền dẫn trong mạng vệ tinh cần được mã hóa và được phân chia làm hai lớp: Lớp mã hóa bảo mật luồng dữ liệu (Host to Host) và lớp mã hóa bảo mật thông tin các thiết bị đầu cuối (end to end). Đối với mạng vệ tinh như Vinasat- 1 đang khai thác sử dụng, có giao thức truyền thông mạng là TCP/IP thì bảo mật luồng dữ liệu chính là bảo mật luồng IP # liên lạc giữa các trạm VAT (liên lạc theo hình lưới) và luồng IP giữa các trạm VISAT với trạm HUB (liên lạc theo hình sao). Thiết bị bảo mật luồng IP phổ biến dựa trên nền tảng công nghệ IPSec [1] dùng để bảo mật dữ liệu tầng mạng hoặc dựa trên SSL/TLS để bảo mật ở tầng giao vận [2], gọi chung là các thiết bị bảo mật VPN (VPN- Virtual Private Network). Mô hình lắp đặt thiết bị bảo mật luồng dữ liệu mạng vệ tinh trình bày ở Hình 3.
Do đặc thù của mạng thông tin vệ tinh là thường được triển khai trên địa bàn rộng, phức tạp, ở Việt Nam cũng như nhiều nước trên thế giới, hệ thống các trạm VSAT có tính cơ động cao và trước hết tập trung tại các vùng xa xôi, hẻo lánh mà các hệ thống thông tin khác chưa thể đáp ứng được, do đó yêu cầu đối với các thiết bị bảo mật ngoài đáp ứng các yêu cầu về khả năng bảo mật phải có độ ổn định cao, dễ dàng lắp đặt, có tính trong suốt đối với người sử dụng. Tính trong suốt được hiểu là, khi đưa thiết bị bảo mật vệ tinh VPN vào trong hệ thống liên lạc hiện hành, không yêu cầu bất kỳ sự sửa đổi nào về cấu hình, điều kiện lắp đặt của hệ thống hiện tại và không ảnh hưởng đến hoạt động của hệ thống. Theo mô hình trên, các luồng dữ liệu vệ tinh giữa các thiết bị bảo mật VPN được bảo vệ bí mật, còn thông tin từ các thiết bị đầu cuối (thuộc mạng tin cậy –Trusted, hình 3) đến các thiết bị bảo mật VPN chưa được bảo vệ. Để bảo vệ bí mật thông tin liên lạc giữa các thiết bị đầu cuối, cần phải có giải pháp cho từng loại hình liên lạc cụ thể. Thông tin giữa các thiết bị đầu cuối rất đa dạng, có thể là thoại, fax, e- mail, web.... Ở đây chỉ đề cập tới giải pháp kỹ thuật cho bảo mật thoại đầu cuối và khả năng bảo mật thoại liên thông giữa mạng vệ tinh và mạng PSTN - vấn đề này được coi là phức tạp và có nhu cầu cấp thiết hơn cả.
Bảo mật thoại vệ tinh đa môi trường
Khi xem xét giải pháp bảo mật thoại vệ tinh, chúng ta không chỉ giới hạn ở việc đảm bảo bí mật các cuộc gọi trong nội bộ mạng, mà còn phải đảm bảo bí mật giữa các cuộc thoại từ mạng vệ tinh sang mạng PSTN, mạng thông tin di động... và ngược lại. Nói cách khác, ta phải xây dựng được giải pháp, thiết bị đảm bảo thực hiện các cuộc thoại mật đa môi trường. Để có được cái nhìn trực quan, chúng ta sẽ xem xét giải pháp thoại mật đa môi trường giữa mạng vệ tinh và mạng PSTN bởi vì bảo mật thoại liên lạc giữa mạng vệ tinh và các mạng thông tin liên lạc mặt đất hiện có chủ yếu tập trung vào bảo mật liên lạc giữa mạng vệ tinh và mạng PSTN.
Hiện nay, các loại hình liên lạc có xu hướng hội tụ trên nền công nghệ mạng máy tính, mạng IP (IP network). Do đó hệ thống thoại trung tâm (các hệ thống tổng đài) phải được xây dựng trên nền công nghệ IP (hoặc hỗ trợ giao thức truyền thông IP). Với cách đặt vấn đề như vậy, hệ thống thoại mật vệ tinh đa môi trường cần phải có các thành phần chủ yếu gồm: Tổng đài IP (IP PBX) chuyên dụng; Thiết bị bảo mật thoại đầu cuối và các thiết bị chuyên dụng đảm bảo kết nối giữa mạng vệ tinh và các mạng thông tin viễn thông khác (PSTN, GSM, CDMA...) tạm gọi là các Gateway chuyên dụng.
1. Tổng đài IP chuyên dụng
IP PBX chuyên dụng trước hết phải có đầy đủ các tính năng của IP PBX thông thường, được thiết kế đảm bảo thực hiện các cuộc thoại, thoại - hình trên mạng dữ liệu (Data network), hỗ trợ khả năng kết nối liên thông với mạng PSTN. Các IP PBX được xây dựng dựa trên một số giao thức báo hiệu chủ yếu như: Giao thức khởi tạo phiên SIP (Section Initial Protocol), H.323, IAX (Inter Asterisk eXchange), Jingle.... Với những ưu điểm của SIP nên hiện nay số lượng các tổng đài IP dựa trên SIP ngày càng chiếm đa số, giữ vai trò chủ đạo. IP PBX chuyên dụng dùng để đảm bảo thực hiện và quản lý kết nối giữa các thiết bị thoại mật trong mạng vệ tinh và liên thông với mạng PSTN. Do vậy nó cần đáp ứng thêm một số yêu cầu đặc biệt sau:
- Có khả năng điều khiển tương tác với Gateway chuyên dụng để đảm bảo các liên lạc thoại mật giữa mạng vệ tinh – mạng PSTN và ngược lại.
- Có khả năng chuyển hướng (redirect) tự động các kết nối thoại mật giữa mạng vệ tinh và PSTN theo yêu cầu, trên cơ sở khai thác triệt để các khả năng của các Gateway chuyên dụng, khả năng của dàn môđem trượt (dạng như nhóm trượt – Hunting group).
- Có khả năng phân biệt được các liên lạc mật trong nội mạng vệ tinh hay giữa mạng vệ tinh với PSTN.
2. Thiết bị thoại mật đầu cuối
Các giải pháp mã thoại mật tương tự (analog) có độ mật không cao, thường sử dụng để bảo vệ các thông tin có tính chất riêng tư (privacy). Các thông tin được phân cấp mật cần phải sử dụng công nghệ mã thoại mật số (digital). Điện thoại mật số được thiết kế gồm 3 khối chức năng chính như trong hình 4.
Trong mạng PSTN, khối Data Waveform chính là môđem biến đổi tín hiệu. Trong mạng máy tính IP, khối Data Waveform là card mạng dùng để đưa dữ liệu lên kênh truyền mạng. Khối Vocoder là khối xử lý số tín hiệu, chức năng chính là nén tín hiệu (dựa trên phân tích/tổng hợp tiếng nói). Về nguyên tắc, để các thiết bị thoại mật liên lạc được với nhau, các khối Vocoder, khối Mã hóa của chúng phải có tính tương đồng. Các Codec cần được lựa chọn sao cho yêu cầu về thông lượng kết nối khi có mã hóa phải nhỏ hơn thông lượng của các đường Dial- up cho phép. Các môđem không đồng bộ cho phép tốc độ kết nối đến 56kbps, nhưng kết nối an toàn, ổn định trong toàn mạng PSTN đặc biệt ở các tuyến huyện chỉ đạt ở mức 9,6kbps.
3. Gateway chuyên dụng
Gateway chuyên dụng có nhiệm vụ chuyển đổi kết nối các liên lạc thoại mật từ mạng vệ tinh sang mạng PSTN và ngược lại. Như vậy về nguyên tắc gateway chuyên dụng kết nối với mạng vệ tinh dưới góc độ như là bộ định tuyến (router), kết nối với mạng PSTN thông qua dàn môđem như là Gateway.
Sơ đồ, vị trí và qui trình kết nối thực hiện liên lạc thoại mật giữa mạng vệ tinh và mạng PSTN khi mạng vệ tinh kết nối theo dạng sao được minh họa trong hình 5.
Số lượng, vị trí bố trí tổng đài IP- PBX, gateway chuyên dụng tùy thuộc vào từng hệ thống cụ thể, nhưng phải đảm bảo các thiết bị đó liên lạc trực tiếp được với nhau và đảm bảo băng thông ở mức cần thiết.
Trong hình 5, các điện thoại ĐT1,.., ĐT4 là các điện thoại mật kết nối trực tiếp với mạng vệ tinh (điện thoại IP); ĐT5, ĐT6 được kết nối trực tiếp với mạng PSTN, để liên lạc với mạng vệ tinh cần các Gateway chuyên dụng.
Đối với hệ thống liên lạc thoại mật đa môi trường, các dạng kết nối liên lạc sau đây cần được thực hiện:
- Kết nối trong mạng vệ tinh (ĐT1 - ĐT5).
- Kết nối giữa mạng vệ tinh với mạng PSTN (ĐT1 - ĐT5).
- Kết nối giữa mạng PSTN và mạng vệ tinh (ĐT5 - ĐT1).
- Kết nối trong mạng PSTN (ĐT6 - ĐT5).
Kết luận
Hệ thống thông tin viễn thông của từng quốc gia gồm nhiều hệ thống thành phần tạo nên, dựa trên nhiều nền tảng công nghệ khác nhau, các hệ thống đó liên thông với nhau, hỗ trợ nhau nhằm đáp ứng đầy đủ các nhu cầu sử dụng của Chính phủ, của người dân. Đối với các hệ thống thông tin trong lĩnh vực an ninh - quốc phòng thì yêu cầu thống nhất, liên thông càng có ý nghĩa lớn hơn. Việc đề xuất giải pháp bảo mật đảm bảo an toàn, bí mật cho các thông tin trên mạng viễn thông, đặc biệt là liên lạc thoại mà không làm ảnh hưởng đến hoạt động hiện tại của hệ thống là yêu cầu chính đáng nhưng hết sức phức tạp, khó khăn. Tuy nhiên, những khó khăn đó có thể giảm bớt nếu ngay từ khi thiết kế hệ thống thông tin rõ, vấn đề bảo mật đã được chú ý và quan tâm đúng mức
21:00 | 15/02/2021
14:00 | 11/09/2024
Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.
09:00 | 25/07/2024
Thế vận hội Olympics – một sự kiện thể thao lớn nhất trong năm 2024 sẽ được bắt đầu vào ngày 27/7 tại Paris, Pháp. Đây sẽ là thời điểm tội phạm mạng tìm kiếm cơ hội tấn công nhắm vào các tổ chức, cá nhân với động cơ trực tiếp là tài chính thông qua các hình thức như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ.
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.
13:00 | 18/11/2024