qwewq
发表于 2016-9-9 09:29:05
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?快速注册
x
近几年,视频会议系统作为多媒体通信技术的一个分支,技术特点日趋成熟,广泛的应用在各类政府行业、部队、电力、电信、广播电视和大中小型企业之间。其方便快捷的通讯方式,降低了会议成本、提高了办事效率,在应急指挥调度,突发事件处置、远程网络教学等方面发挥着重要的作用。
: `, M7 j# \' j9 C, n, M1 o: P# W
但是,视频会议系统的安全应用问题也随之而来,非授权用户恶意监听、传输信号丢包、网络病毒攻击造成会议中断等问题不断曝光,视频会议系统的保密性、可靠性、稳定性受到了严重考验。这也促使各厂商对新一代的视频会议产品加强了安全保障措施,那么视频会议系统的安全应用真的那么脆弱吗?笔者借用了部分主流设备进行研究测试,从以下几个角度浅析一下视频会议系统的安全性。
* R) i2 N$ I3 \) f
/ W! p5 E' w% a; q0 j一、视频会议系统的安全应用原理
* g6 Y& P+ C' \7 q* z* y! [( {; N7 ~. o
基于IP的视频会议系统网络多采用H.323标准或SIP协议。H.323标准可以为网络上的多媒体通信应用提供技术基础和保障,基于H.323的视频会议系统主要有四个组件组成:终端(Terminal)、网关( Gageway)、关守(Gagekeeper)、多点控制单元(MCU)。而以上设备需支持与安全机制相关的用于控制信道使用情况和信道性能H.245标准,H.245标准通过提供数据流量控制、用户输入提示、视频编码控制、信号抖动和失真的提示来实现对数据包完整性、数据加解密以及身份认证的安全控制。业界不少设备在此基础上研发了各种功能,如丢包恢复功能、动态访抖缓冲、AEC媒体加密等来进一步保障视频会议系统的安全应用。
! K. f* L0 s' @3 b+ |/ ?
* K% \' x, H6 U+ m' k" U二、视频会议系统数据传输的安全性
( e9 `# V( {" `
. Y1 n1 K3 d% X 1、数据包的完整性$ |2 m6 U3 F+ A& ~3 O% e
( N& }; X; q6 d1 M9 ]+ Z 数据包的完整性用于证实一个数据包有效数据的完整性,从而保证在两个端点之间进行呼叫过程中的有效数据不被修改或损坏。数据完整性利用加密机制来保证数据包的完整,在这种方法中,只需要将校验数据加密,而有效数据不必加密,从而减少了每个数据包对加密处理的要求,有效的避免了被窃听的可能性。1 w1 t$ e4 Y$ j. V
! P4 o: N. M4 l! L1 | 2、数据的安全性
+ V0 U; f4 P- r
; x! |" r8 o9 K8 H7 M 数据的安全性来说,在传统的H.320或H.323系统中,由于所有的音视频数据包都是通过标准的协议进行压缩并打包经过网络发送,所以任何人只要能通过网络截取到数据包,就可以根据协议对数据进行解析并从中获得真实的会议内容,应当说是不够安全的。所以,使用传统的基于H.320或H.323协议的视频会议系统时,只能依赖于底层的网络来保证会议的安全性。比如说,使用VPN虚拟专网,让各节点间传输的数据均通过底层加密,或者干脆使用私网或内部网召开视频会议。
- q5 s1 s$ w4 ^0 s3 ?( f/ f
" j, P- Q# S* O: e3 x三、视频会议系统的权限管理8 h- x7 o# a# r% D7 g
7 N9 D, j- O4 P 多点视频会议系统目前多设计为基于Web的会议集中管理、分级许可方式。主会场和各分会场有指定权限的管理员操作,主会场可以通过多点控制器(mcu)管理自己及各级会场的用户,不同级别的用户拥有不同的权限功能,主要包括安全模式选择、用户身份认证管理、会议预约管理、会议录播管理、会议加入、会议终止等功能。
( L, ^+ F; S7 s6 J2 o# E4 A' s: i* Z, j6 _
1、根据用户对会议密级程度要求的不同
/ F! k: i; g. G- d; G/ r! v: W2 r- _" i- u4 f" i" A/ t3 v8 l
视频会议系统具有多种级别的会议权限验证功能。在加入会议时,主会场可以对会议加入密码、参会者是否为系统注册用户、会议号是否可见以及会议数据是否AEC加密进行设置。通过多种组合,保障会议的安全。6 M3 z6 e" F( p" D
* G- G* G0 G0 A+ h 2、身份认证用于确定终端用户的身份* a" f$ f" {& ~( q7 ?5 K
9 |) t% Q% P# X! H5 {' W9 Z5 V1 B, B, v
身份认证用于确定终端用户的身份是H.323视频会议系统安全体制中最为重要的环节,只有在被确认身份之后,才能够加入会议。
5 f0 t+ H2 o; | d( N: X, E" B4 K
9 o' W5 R+ w2 B, _! {四、视频会议系统主要设备的安全要求4 u3 a. ]3 M* U0 X1 b
9 [: G! j' C; K. k8 T' m
根据以上两点分析,各类视频会议主要设备(MCU和终端)针对用户的不同应用需求和网络现状,应至少满足如下几种安全防护措施。# ~6 K% @ E- l) \
7 U# l7 b' C. p t# W 1、MCU的安全保障; d/ b3 z. x7 w) X
1 ^, \2 R. ^4 v8 S( d* d
MCU作为视频会议中的核心组成部分,承担着全网的视频交互与通讯处理,因此其系统的安全可靠性对全网具有十分重要的意义。在MCU的设计上需专门针对这个特点开发许多特有的功能,以提供更为安全的会议保障功能。
; m- [8 D# y; @4 e: o" n1 q" g
( P: Q" q, b7 s: K+ |; g* L (1)嵌入式操作系统的高可靠性可以保证MCU整体运行的稳定安全,而常见的Microsoft操作系统,更容易遭到病毒对系统的破坏。嵌入式操作系统的安全严密性能抵御常见的网络黑客攻击。
- @9 i& g( e1 b5 V3 B$ ]5 c0 v, A! t- s) a' T6 d
(2)可以支持系统用户权限管理,至少支持管理员、操作员、主席和审核人四种权限登录,管理员可以完成所有系统操作,包括系统配置的修改,操作员能完全满足对会议的控制与使用以及对系统资源的查看,但不能修改任何的系统配置。主席只能控制会议,审核人能够察看统计数据。通过这种分级管理,能够极大的增强视频会议系统管理维护的安全性。
% M3 f8 b' i# f& S* q! C* L6 S$ p* v/ X; C" @. v% z* y: s
(3)管理人员可以从系统的直观界面中查看到所有当前登录MCU的用户名称和所有终端的IP地址,可以有效保障系统的安全性。
' Y# G3 O q5 b% @
" N1 p' l! d+ ]+ q (4)必须支持设置会议口令,不知道口令的与会者无法参加会议。9 H* v4 _# P* g! i+ C$ [
7 S& H2 W2 Q% R1 B! m (5)目前绝大部分应用单位为保障网络安全都配置了专用防火墙,而防火墙拒绝任何外部主动发起的通讯。为此H.323视频会议设备必须具有成熟的防火墙和NAT穿越解决方案。
# l C5 a* w" z! `# e& |, a: z, u) w) D
, y. K- u" q' \. {+ [: p9 y- D 目前主流的做法是:在MCU上针对防火墙专门设置其传输视频端口的号码范围,并可在防火墙中打开以上设置的端口,这样既解决了视频的通讯,也保障了网络的安全有效。只要在防火墙部署策略时指定打开相应的端口,便可实现对于防火墙的穿越。
" D) f) n( b& h6 h1 B
! B2 Q7 p0 b8 U 2、视频会议终端的安全保障
* `# m- Q3 I* n& G! u$ m
" I0 R1 ~& _; e6 j+ G/ M 终端是视频会议系统的另一个重要组成部分,承担着音视频传输任务,它同样需具备多重安全保护功能,以最大限度的确保会议的安全。
- c/ ^2 _- O+ Y% m, U2 e0 z" G/ ]3 c
( L) p$ v5 x; Y7 T# j (1)视频会议终端应采用专用系统,避免受病毒侵害。
) ` j0 ?. G$ u C F
2 o1 t, c3 N" E; E (2)视频会议终端至少可以选择打开或关闭以下远程访问功能:HTTP. FTP. Telnet. SNMP,保障网络访问的安全。: L4 f6 S6 H; l# Q A" Q
' V: @& ]+ u& o4 D2 H$ Y2 H0 W (3)视频会议终端具备丰富的口令保护如:出厂默认口令、会议口令、管理员口令、广播流口令、操作菜单口令保护。5 }) C# R- V* h8 F6 Q; h
( ^1 y7 ?1 z) I4 [, C2 N( A5 P (4)视频会议终端需支持AES加密通讯。 |
|
|
|
|