Notice: Undefined index: linkPowrot in C:\wwwroot\wwwroot\publikacje\publikacje.php on line 1275
W ostatnich latach można zauważyć ogromny wzrost popularności aplikacji P2P dedykowanych dla usług komunikacyjnych typu Voice over IP (VoIP), który spowodowany jest znacznie niższymi kosztami w stosunku do tradycyjnych usług PSTN, a także wzrostem szybkości działania łączy transmisyjnych [1], [2]. W przypadku użytkowników końcowych bezpośrednio korzystających
z dedykowanych aplikacji, usługi głosowe oraz wideo zwykle są bezpłatne. W większości najbardziej popularnych protokołów VoIP zaimplementowane są mechanizmy umożliwiające obejście zabezpieczeń w sieciach prywatnych lub biznesowych. Zastosowanie niestandardowych portów, umieszczanie usług wewnątrz szyfrowanych kanałów czy dynamiczne zmiany portów stanowią wyzwania, z którymi musi się zmierzyć każdy operator sieci. W związku z tym utrudnione jest właściwe rozpoznawanie ruchu VoIP, a następnie zarządzanie pasmem, które zapewnia odpowiednią jakość dla wszystkich oferowanych usług zgodnie z przyjętą polityką zapewnienia jakości. Problem rozpoznawania ruchu może być jeszcze bardziej utrudniony przy wykorzystaniu metod transmultipleksacji informacji cyfrowej dedykowanej dla usług telekomunikacyjnych [3]. Mimo znacznej poprawy jakości usług QoS (ang. Quality of Service) poprzez stosowanie nowych schematów routingu i grupowania pakietów [6], dokładna identyfikacja ruchu szyfrowanego jest niezbędna ze względu na jego charakter – znaczne chwilowe obciążenie sieci i transmisja w czasie rzeczywistym.
Ze względu na często wyrażaną przez różne społeczności opinię o potrzebie zachowania wysokiego poziomu prywatności pomiędzy użytkownikami końcowymi, będącymi odbiorcami usług oferowanych przez sieć Internet, badania nad detekcją określonego rodzaju ruchu są rzadko prowadzone.
Drugim z ważnych powodów dla którego istotne jest prowadzenie badań nad opracowaniem skutecznych metod i mechanizmów pozwalających na wykrywanie ruchu VoIP jest jego legalność. Jest to problem dotykający nie tylko podmioty gospodarcze i prywatnych operatorów telekomunikacyjnych, którzy narażeni są głównie na straty finansowe z tego powodu. Problem ten odbija się również negatywnie na instytucji państwa, gdyż nielegalny ruch omija punkty rozliczania, przez co dochodzi do unikania w płaceniu podatków.
Niniejszy artykuł ma na celu przedstawienie znanych technik detekcji szyfrowanego ruchu VoIP oraz zachęcenie do dyskusji nad możliwościami skuteczniejszej analizy poprzez korelacje podstawowych technik. W dalszej części artykułu szerzej poruszona zostanie charakterystyka ruchu VoIP w wybranych krajach. Następnie opisane zostaną cztery zasadnicze metody analizy i detekcji oraz ich wady i zalety. Zaprezentowane zostaną sposoby blokowania popularnych protokołów.