Wyniki 1-5 spośród 5 dla zapytania: authorDesc:"WOJCIECH MOLISZ"

Wprowadzenie do architektury IP Multimedia Subsystem

Czytaj za darmo! »

W okresie dwóch ostatnich dekad zarówno w sieciach mobilnych, jak i stacjonarnych, zaszły znaczące procesy ewolucji. W sieciach mobilnych wystąpiły już trzy generacje rozwoju (trwają prace nad czwartą), z których każda wnosiła nowe rozwiązania i w których kładziono nacisk na inne aspekty. W dziedzinie sieci stacjonarnych - dzięki rozwojowi technik dostępowych, takich jak xDSL czy HFC nastąpił znaczny wzrost liczby użytkowników sieci Internet. Ponadto zmianie uległ profil usług wykorzystywanych w sieciach PSTN (Public Switched Telephone Network). Oprócz usługi przesyłania mowy pojawiło się przesyłanie danych na dużą skalę oraz nowe aplikacje uwarunkowane czasowo. Obecnie można zaobserwować dynamiczny proces konwergencji obu sieci. Ze względu na praktyczne zalety sieci mobilnych,[...]

Usługi IP Multimedia Subsystem


  W zeszycie 12/2009 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych dokonano wprowadzenia do architektury IP Multimedia Subsystem (IMS) [1]. Niniejszy artykuł jest poświęcony usługom oferowanym przez ten system. W pierwszej części zostały omówione pierwotne usługi, które można już określić mianem tradycyjnych, a w drugiej - nowe, jakie pojawiły się ostatnio. Do usług tradycyjnych zalicza się usługi: obecności, PoC (Push to talk over Cellular) i komunikatora. Nowością są usługi: konferencji HD, telewizji IP opartej na IMS, scentralizowane usługi IMS oraz szeroko dyskutowana zunifikowana komunikacja. Tradycyjne us ługi IMS Usługa obecności Usługa obecności (krótko: obecność) (Presence Service) to dynamiczny profil użytkownika, który jest widoczny dla innych i wykorzystywany do jego prezentowania oraz przekazywania informacji, dotyczących woli i preferowanego sposobu komunikacji (np. mowa, wideo, komunikator). Obecność może być widziana jako status użytkownika w odbiorze innych użytkowników lub status innych użytkowników w odbiorze danego użytkownika. Status, poza wspomnianymi wcześniej informacjami, może zawierać dane dotyczące obecnego stanu terminalu użytkownika, jego lokalizacji oraz możliwości (capabilities). Informacje obecności dotyczą danej osoby. Wskazują stronie inicjującej komunikację, czy osoba, z którą chce się połączyć, jest dostępna oraz czy wyraża wolę komunikacji. Z drugiej strony informacje obecności mogą być wykorzystywane przez pojedynczego użytkownika do komunikacji z innymi - może on określić czy i w jaki sposób chce się z nimi komunikować. Początkowo głównym czynnikiem stymulującym rozwój usługi obecności była usługa komunikatora, jednak przewiduje się, że usługa obecności będzie ułatwiać komunikację mobilną w różnych formach. Będzie wskaźnikiem zdolności do uczestniczenia w różnego rodzaju sesjach, włączając w to rozmowy, wideo czy gry on-line. Cała komunikacja mobilna będzie oparta na u[...]

Bezpieczeństwo w IP Multimedia Subsystem


  W poprzednich artykułach1) przedstawiono wstęp do architektury IMS (IP Multimedia Subsystem) oraz przegląd usług realizowanych przez IMS [1][2]. Obecnie zostaną omówione sposoby zapewnienia bezpieczeństwa przy realizacji tych usług. Artykuł podzielono na trzy części, w których będą omówione ogólne wyzwania bezpieczeństwa stawiane przed IMS, środki ochrony obejmujące protokoły IPSec (Internet Protocol Security) i Diameter, a także sposoby zapewnienia bezpieczeństwa zarówno na poziomie sieci dostępowej, jak i wewnątrz domeny sieci. Podstawowe aspekty bezpiecze ństwa IMS IMS od początku projektowano z myślą wyeliminowania niebezpieczeństw występujących w sieciach z komutacją pakietów. Chciano przy tym m.in. wykorzystać możliwości oferowane przez Internet Protocol w wersji 6 (IPv 6). Jednak z powodu małej liczby sieci wykorzystujących ten protokół, jak i powolnego tempa migracji z IPv4 do IPv6, organizacja 3GPP (3rd Generation Partnership Project) postanowiła opracować wersję IMS wykorzystującą IPv4, zwaną early IMS [13] [14]. Jak wiadomo, podstawowym protokołem sygnalizacyjnym IMS jest SIP (Session Initiation Protocol). W związku z tym wiele zagrożeń związanych z niedoskonałościami tego protokołu może stanowić niebezpieczeństwo dla IMS. Ze względu na konieczność ograniczenia objętości artykułu oraz powszechną dostępność materiałów źródłowych, nie będzie w nim zamieszczony opis architektury protokołu SIP, który czytelnik może znaleźć w literaturze [12]. Poniżej przedstawiono kilka zagrożeń dla protokołu SIP [13]. Przejęcie rejestracji (Registration Hijacking) Protokół SIP jest podatny na przejęcie procesu rejestracji w czasie jego przeprowadzania przez upoważnionego użytkownika. Jest to odmiana ataku typu maskarada (man-in-the-middle). W tym przypadku atakujący nasłuchuje wiadomości rejestracyjnej REGISTER wysyłanej przez użytkownika, a następnie modyfikuje ją podając własny adres jako kontaktowy. W ten sposób błędny adres zos[...]

Ataki DDoS - przegląd zagrożeń i środków zaradczych


  Ataki rozproszonej odmowy świadczenia usług (Distributed Denial of Service - DDoS) zostały po raz pierwszy zauważone w lecie 1999 r. przez Computer Incident Advisory Capability (CIAC) i opublikowane w raporcie Lawrence Livermore National Laboratory w lutym 2000 r. [8]. Od tego czasu techniki ataków ulegały przeobrażeniom ze względu na głębokie zmiany zachodzące w Internecie. Jednymi z bardziej znanych ataków DDoS początkowego okresu był atak smurf [14], który wykorzystywał dwie ówczesne słabości sieci LAN: odpowiadanie na komunikat ICMP echo-request (PING) wysyłany na adres rozgłoszeniowy sieci oraz brak mechanizmów uwierzytelniania skutkujący możliwością podszycia pod nadawcę datagramu IP. O ile pierwsze zagrożenie zostało zażegnane w dwójnasób - domyślna konfiguracja współczesnych protokołów sieciowych powoduje ignorowanie żądań rozgłoszeniowych oraz większość stacji w sieci Internet nie pracuje w sieciach rozgłoszeniowych - o tyle drugie, związane z możliwością podszywania, nie tylko nadal występuje, ale stanowi jedno z utrzymujących się źródeł zagrożeń. W pierwszej części artykułu przedstawiono istotę ataku rozproszonej odmowy świadczenia usług (DDoS). Następnie podjęto próbę klasyfikacji ataków DDoS zarówno na podstawie bogatej literatury, jak i z punktu widzenia podziemia. Następnie opisano motywację atakujących i uwagi na temat śledzenia/wykrywania ataków. W ostatniej części przedstawiono środki zaradcze - koncepcyjne oraz najlepsze praktyki zapobiegania i minimalizacji skutków ataków. Definicja ataku DDoS Ataki DDoS stanowią podzbiór ataków odmowy świadczenia usług - DoS. Zgodnie z nazwą, mają na celu spowodowanie niedostępności usługi w sposób bezpośredni lub pośredni. O ile atakowana usługa wykazuje zależność od jakiejś innej, np. transmisji niezawodnej TCP, napastnik może zaatakować system w sposób uniemożliwiający nawiązanie jakiegokolwiek połączenia TCP, unieruchamiając zależną od niego usługę. W tym przypadku [...]

Ocena przeżywalności sieci bezskalowych w sytuacji celowych działań niszczących

Czytaj za darmo! »

Internet miał być, zgodnie z intencją jego twórców, siecią odporną na awarie. Przyjmuje się, że takie właściwości mają tzw. sieci losowe, badane przez Erdősa i Rényi’ego [4]. Jednak Internet jest przykładem sieci określanej obecnie mianem bezskalowej (ang. scale-free). Właściwości tych sieci są interesujące zwłaszcza z punktu widzenia odporności na uszkodzenia, szczególnie w obliczu ce[...]

 Strona 1