Bài viết "Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)" nghiên cứu công nghệ VPN và các giao thức bảo mật của nó để cung cấp phương thức bảo mật VoIP. Mạng riêng ảo (VPN) là một mạng riêng để kết nối các máy tính của các công ty, tập đoàn hoặc tổ chức với nhau thông qua cơ sở hạ tầng Internet công cộng, cho phép truyền dữ liệu an toàn qua Internet. VPN có nhiều tùy chọn và nó có thể được sử dụng với một số giao thức bảo mật như IPSec, L2TP, PPTP, OpenVPN, IKEv2, SSTP. Mời các bạn cùng tham khảo chi tiết nội dung bài viết!
Nội dung trích xuất từ tài liệu:
Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)
ỨNG DỤNG OPENVPN ĐỂ NÂNG CAO BẢO MẬT CHO CÔNG NGHỆ
THOẠI QUA IP (VOICEIP)
Vương Thị Nhung
Trường Đại học Hà Nội
Tóm tắt: Công nghệ thoại qua IP (VoIP) ngày càng phổ biến hiện nay, việc áp dụng các
giải pháp VoIP tại các tổ chức thường nhằm mục đích tối ưu hóa chi phí thoại và cải thiện hiệu
quả công việc. Vì VoIP phụ thuộc vào kết nối Internet, nó sẽ gặp phải các mối đe dọa và tấn
công mà máy tính gặp phải. Do đó, cần phải tìm hiểu các biện pháp bảo mật cho VoIP. Bài viết
này nghiên cứu công nghệ VPN và các giao thức bảo mật của nó để cung cấp phương thức
bảo mật VoIP. Mạng riêng ảo (VPN) là một mạng riêng để kết nối các máy tính của các công ty,
tập đoàn hoặc tổ chức với nhau thông qua cơ sở hạ tầng Internet công cộng, cho phép truyền
dữ liệu an toàn qua Internet. VPN có nhiều tùy chọn và nó có thể được sử dụng với một số giao
thức bảo mật như IPSec, L2TP, PPTP, OpenVPN, IKEv2, SSTP. Bài viết này đề xuất một mô
hình sử dụng VPN và OpenVPN để đảm bảo việc truyền giọng nói một cách an toàn. VPN cung
cấp một đường hầm riêng giữa người gọi và OpenVPN cung cấp tính toàn vẹn dữ liệu, xác thực
dữ liệu, bảo mật dữ liệu và các cuộc tấn công chống phát lại, kết hợp lại các công nghệ này có
thể cung cấp một giải pháp an toàn cho VoIP.
Từ khóa: IPsec, Voice over IP, Voice over IP security, VPN, OpenVPN.
Abstract: Voice over IP (VoIP) technology is increasingly popular nowadays, the
application of VoIP solutions at organizations often aims to optimize voice costs and improve
work efficiency. Since VoIP relies on an Internet connection, it has weaknesses with any threats
and problems that a computer faces. Therefore, security countermeasures against VoIP
vulnerabilities should be open for discussion. This articles investigate VPN and its security
protocols to offer VoIP security. Virtual private network (VPN) is a private network to connect
computers of companies, corporations or organizations together through the public Internet
infrastructure, that allows secure transmission of data over the Internet. VPN has many options
and it can be used with several security protocols such as IPSec, L2TP, PPTP, OpenVPN,
IKEv2, SSTP. This article proposes a model using VPN and OpenVPN for securing the voice
transmission. VPN provides a private tunnel between callers and OpenVPN provides data
integrity, data authentication, data confidentiality and anti-replay attacks, together this suite
could provide a completely secure solution for Voice over the Internet.
Keywords: IPsec, Voice over IP, Voice over IP security, VPN, OpenVPN.
IMPLEMENT OPENVPN TO ENHANCE VOIP
SECURITY
I. INTRODUCTION
Voice over IP (VoIP) technology is increasingly popular nowadays, the
169
application of VoIP solutions at organizations often aims to optimize voice costs and
improve work efficiency. VoIP (short for Voice over Internet Protocol) means the
technology of transmitting human voice over a computer network using the TCP / IP
protocol suite [1]. It uses existing network infrastructure (on LAN, WAN, Internet) to
transfer voice signals.
This technology is essentially based on packet switching, to replace the old circuit
switching voice transmission. It combines multiple voice channels on a signal line, and
these signals are transmitted over the Internet, so can reduce costs [1]. To do this, IP
phones, often with built-in signaling protocols such as SIP or H.323, connect to an
enterprise's IP PBX (IP PBX) or service provider. IP phones can be regular phones
(except that instead of connecting to the telephone network via RJ11 communication
line, the IP phone connects directly to the LAN via Ethernet cable, RJ45 interface) or
voice software (soft-phone) installed on the computer [2].
VoIP offers several advantages over traditional PSTN telephones [2].
International VoIP call charges are often much cheaper than PSTN networks because
voice signals are packaged and transmitted on the same network infrastructure. Fax can
also be used via IP network or some supported VoIP services such as automatic
answering, displaying incoming calls, displaying missed calls, diverting calls, making
lists of phone numbers. Using both conventional phones and IP phones (wired or
wireless) via LAN (Local Area Network) will ensure that business communications are
not interrupted when the problem occurs.
Unlike traditional phone systems, you may even make a call during a power
outage in a VoIP system, if the power is out, VoIP will not be able to make a call [2].
There are also some issues related to that, home security systems or emergency numbers
may not work as expected. Furthermore, VoIP are unable to connect to emergency
services (emergency, fire alarm ...). VoIP also inherits the main problems of routing
over broadband connectivity, too [2]. There are inherent security problems of the
Internet due to shared equipment and data transmission environment. The new protocol
specifically for VoIP has yet to address security issues (for example, the risk of
eavesdropping on VoIP calls is quite high because data packets must be forwarded
through multiple intermediaries before reaching the listener) or with unauthorized
access, hackers can take advantage of security holes to gain access to the network.
VoIP is a new and widely-used technology, therefore, this article addresses some
security issues related to VoIP and propose a model to tackle security issues of phone
calls over the Internet.
II. SECURITY ISSUES OF VOICE OVER IP
Because VoIP relies on an Internet connection, it has weaknesses with any threats
and problems that a computer faces. ...