MIKEY — акронім англ. Multimedia Internet KEYing, протокол обміну ключами розроблений спеціально для мультимедійних застосунків, що працюють в реальному часі, таких як передача потокових аудіо даних. Використовується для обміну ключами шифрування голосових сесій протоколу SRTP.
Використання MIKEY визначено в RFC 3830.
Введення
Мультимедійні програми – це сукупність сучасних цифрових засобів комунікацій, які дозволяють одночасно передавати і отримувати, або перетворювати різного роду інформацію (текстову, графічну, аудіовізуальну).
До мультимедійних додатків можна, наприклад, віднести IP-телефонію, яка представляє з себе сукупність інфокомунікаційних протоколів з використанням різних мережевих технологій і методів, що забезпечують стандартний для телефонії функціонал (від набору номера абонента до встановлення двосторонньої взаємодії по каналу зв'язку). Також до IP-телефонії, можна віднести і відеоконференції (Skype, Cisco Jabber). Як основну технологію для організації двостороннього спілкування в IP-телефонії використовується технологія VoIP, яка забезпечує встановлення і підтримання у працездатному стані мультимедійний додаток. Дана технологія повинна якісно передавати, як мовну, так і відеоінформацію.
Однак VoIP стикається з проблемами збільшення ймовірності втрати IP-пакетів при великих навантаженнях, появі джитерів, що призводить до втрати якості передачі в мережі Інтернет. Тому, щоб організувати якісний доступ до мережі, а також усунути помилки проходження пакетів, VoIP необхідно використовувати QoS (Quality of Service).
Забезпечення якості доставки, однак, робить сильний вплив на продуктивність системи. До того ж, якщо в мережі застосовуються різні протоколи безпечної передачі даних, які, в свою чергу, використовують процедуру управління ключами, то дані протоколи також вносять свій внесок у зменшення продуктивності системи передачі даних. Додаткове навантаження особливо проявляється у пристроїв, які мають обмежену обчислювальну потужність. Наприклад, до них належать кишенькові пристрої. Хоча на сьогоднішній день продуктивність і обчислювальна потужність кишенькових пристроїв значно покращилися, процес організації життєвого циклу ключів, починаючи з реєстрації користувача і закінчуючи скасуванням ключа, залишається ресурсномістким завданням.
Одним з протоколів обміну ключами для мультимедійних додатків виступає протокол MIKEY. Даний протокол був розроблений з метою зменшити затримки при обміні ключами між невеликими взаємодіючими групами, що знаходяться в гетерогенних мережах. Можливість обміну ключами між групами є важливою властивістю протоколу MIKEY. Так, наприклад, в протоколі SDP присутні процедури управління ключами (в повідомленнях SDP опціонально використовується параметр, який відповідає за ключ шифрування), але в даному протоколі немає механізмів узгодження ключів. MIKEY, у свою чергу, вирішує дану проблему.
Властивості протоколу MIKEY
Протокол MIKEY, як протокол керування ключами, повинен володіти наступними властивостями:
- End-to-end шифрування. Дана властивість гарантує, що ключі шифрування відомі тільки взаємодіючим сторонам. Також гарантує безпечну передачу даних між вузлами. Однак даний вид шифрування вразливий для такого роду атак, як атака "людина посередині".
- Простота в реалізації.
- Ефективність реалізації. Протокол підтримує низьке споживання смуги пропускання, мала кількість використання системних ресурсів, при цьому підтримуючи високу продуктивність системи передачі даних. Також вузли, що використовують протокол MIKEY, обмінюються повідомленнями за найкоротший час, використовуючи мінімальну відстань, наприклад, між вузлами А і Б.
- Незалежність від функціональної безпеки. Обмін ключами і коректне виконання функцій транспортного рівня, таких як, наприклад, функції передачі даних без підтвердження прийому, виконуються незалежно.
- Інтеграція з іншими протоколами безпечної передачі даних. Протокол підтримує можливість передавати службові повідомлення іншим протоколам, таким як, наприклад, SDP.
Взаємодія з протоколами безпечної передачі даних
Такі протоколи безпечної передачі даних, як SRTP (Secure Real Time Protocol) і IPSec використовуються для захисту переданої інформації, шифрування, перевірки достовірності переданої інформації між мультимедійними додатками, що працюють в реальному часі. Основна проблема, яка лежить перед цими протоколами, це те, що вони не підтримують вбудовані механізми обміну ключами. Для вирішення цієї проблеми був розроблений протокол MIKEY.
На даний момент SRTP є єдиним протоколом безпечної передачі даних, яка покладається на протокол обміну ключами MIKEY для встановлення первинного ключа. Що стосується протоколу IPSec/ESP, то він також підтримує MIKEY, але для цього потрібно реалізувати відповідний функціонал, який потім використовується для взаємодії протоколів. Протокол MIKEY може використовуватися в наступних режимах передачі даних:
- Unicast (один-до-одного)
- Multicast
- Багаторангова мережа (багато-до-багатьох, без централізованого управління).
Також підтримується режим багато-до-багатьох з централізованим управлінням. Зазвичай використовується стосовно до більш широкої групи користувачів, яка вимагає координації обміну ключами. Найчастіше користувачі, використовуючи мультимедійні додатки, взаємодіють і спілкуються один з одним в реальному часі. В такому випадку, можна сказати, що кінцеві вузли створюють між собою мультимедійні сеанси. Мультимедійний сеанс, в свою чергу, представляє з себе набір з одного або декількох захищених мультимедійних потоків (у випадку використання протоколу SRTP, то це потоки даних SRTP).
Основні способи передачі й методи обміну ключами
MIKEY підтримує три різних методи:
- попередньо узгоджені ключі (англ. pre-shared key): найбільш ефективний спосіб, який передбачає, що сторони обмінялися умовним паролем, який є ключем для шифрування, і для дешифрування переданих даних, так зване симетричне шифрування. Тим не менш підтримувати велику структуру паролів, індивідуальних для кожного адресата представляється дуже складним, особливо при взаємодії груп користувачів.
- криптосистема з відкритим ключем (англ. private- and public-key): асиметричне шифрування, при якому публічний ключ передається відкритим способом (тобто по незахищеному, доступному для спостереження каналу), і використовується для шифрування повідомлення. Для розшифровки повідомлення використовується приватний (секретний) ключ. Даний метод підтримує взаємодію декількох груп користувачів. Тому для кращої масштабованості системи передачі даних використовується централізоване управління обміну ключами.
- Алгоритм Діффі — Геллмана: алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну повідомленнями за допомогою алгоритму симетричного шифрування. Цей метод вимагає великих обчислювальних ресурсів (і більший час обчислення) ніж попередні, і потребує централізованої системи підтримки ключів авторизації як і у випадку відкритого ключа.
Конструкції і визначення протоколу MIKEY
Щоб розібратися, як влаштований цей протокол, необхідно в першу чергу ознайомитися з основними конструкціями і параметрами протоколу MIKEY. Для реалізації функціоналу управління ключами MIKEY встановлює Data SA.
- Data SA (Data Security Association, далі забезпечення захисту даних) представляє з себе з'єднання, яке організовують протоколи безпечної передачі даних. При цьому встановлюється прямий зв'язок між двома вузлами мережі (point-to-point). Основною метою забезпечення захисту даних є обмін різними атрибутами безпеки, що забезпечують з'єднання і шифрування даних між кінцевими точками мережі. В даному випадку, до атрибутів безпеки можна віднести TEK, а також різні політики безпеки.
- TEK (Traffic-Encrypting Key, далі сеансовий ключ) представляє з себе симетричний ключ, який використовується для шифрування повідомлень. Даний ключ не є постійною величиною. Так, наприклад, два різних зашифровані повідомлення, можуть мати абсолютно різні ключі шифрування. Для того щоб отримати симетричний ключ, що використовується TGK.
- TGK (TEK Generation Key, далі генератор сеансових ключів) - це узгоджений між вузлами мережі набір біт, який, навпаки, є постійною величиною в процесі передачі зашифрованих даних по каналу зв'язку. Генератор сеансових ключів є атрибутом CSB (Crypto Session Bundle, буде розглянуто нижче). Тому в процесі отримання сеансового ключа і забезпечення захисту даних генератор сеансових ключів повинен бути узгоджений з набором сесій шифрування (CSB).
- CS (Crypto Session, далі сесія шифрування) представляє з себе двонаправлений потік даних по каналу зв'язку, який захищений різними протоколами безпечної передачі даних (SRTP, IPSec). Так як, наприклад, SRTP визначає профіль RTP. RTP, в свою чергу, тісно пов'язаний з RTCP. Тому, коли як протокол безпечної передачі даних виступає SRTP, сесія шифрування представляє з себе два потоку трафіку: RTP і відповідним йому RTCP. Обидва потоки поділяють загальний сеансовий ключ для шифрування SRTP контексту. Сеансовий ключ виходить шляхом використання функції генерації ключів у протоколі SRTP. Для сесії шифрування в MIKEY передбачено сесійне сховище, яке зберігає дані протягом однієї сесії. Як сховище набору сесій з загальним генератором сеансових ключів виступає CSB.
- Завдяки конструкції CSB (Crypto Session Bundle, далі набір сесій шифрування) у протоколу MIKEY існує можливість одночасного встановлення ключів і політик безпеки для різних протоколів безпечної передачі даних. Використовуючи набір сесій шифрування, MIKEY може виймати з колекції необхідний йому сеансовий ключ.
Таким чином, в процесі формування сеансового ключа відбувається наступне: визначення відповідного сеансового ключа для поточної сесії шифрування з допомогою генератора сеансових ключів, узгодження з набором сесій шифрування і об'єднання сеансового ключа з відповідним протоколом безпечної передачі даних для забезпечення захисту даних.
Установка сесії
Кожен спосіб передачі і метод обміну ключами (pre-shared key, private - and public-key і алгоритм Діффі-Геллмана), визначені в протоколі MIKEY, орієнтовані на те, щоб успішно доставити ключі шифрування вузлам мережі, а також створити з'єднання, на основі якого встановити сесію, в якій здійснюється управління ключами. Підхід до встановлення сесії у всіх трьох методів збігається, але атрибути і структура зашифрованих повідомлень відрізняються в залежності від методу обміну ключами. Для будь-якого повідомлення використовуються наступні загальні позначення:
- HDR – стандартний заголовок MIKEY, який містить CSB ID (ідентифікатор необхідного сховища CS), а також параметри, що визначають який протокол безпечної передачі даних використовується в процесі управління ключами MIKEY.
- T – часова мітка для запобігання повторних атак.
- IDi - ідентифікатор відправника повідомлення.
- IDr - ідентифікатор одержувача повідомлення.
- RAND – псевдовипадковий рядок байтів, який є доповненням до набору біт у генератора сеансових ключів. Зв'язок TGK і RAND використовується для визначення ключа шифрування. Як доповнення до виділення необхідного сеансового ключа з набору сесій шифрування, визначається його актуальність у поточному процесі управління ключами MIKEY.
- SP (далі політика безпеки) – політика безпеки протоколу безпечної передачі даних.
Перш ніж розглянути кожен метод обміну ключами, необхідно відзначити, що основним завданням для них є складання KEMAC (Key Data Transport Payload). KEMAC - це набір зашифрованих бітів. KEMAC містить TGK в закодованому вигляді послідовності бітів.
У методі попередньо узгоджених паролів основною метою відправника є доставити до одержувача один або кілька TGK і встановити відповідні політики безпеки. Для перевірки цілісності та захисту від підробки переданої інформації відправник використовує MAC. Відправлення повідомлення з підтвердженням від одержувача є опціональним дію, залежно від того, що вкаже відправник в HDR.
Обчислення виглядають наступним чином:
Як і у випадку методу попередньо узгоджених паролів, в криптосистемі з відкритим ключем, ініціатор повідомлення надсилає один або кілька TGK в зашифрованому вигляді. Дане повідомлення зашифроване з допомогою публічного ключа одержувача. Якщо одержувач містить кілька відкритих ключів, то відправник може указати конкретний ключ, використовуючи в повідомленні параметр CHASH. CHASH - це набір бітів, що містить хеш сертифіката.
Таким чином, KEMAC обчислюється наступним чином:
,
де Idi - ідентифікатор відправника (той же ідентифікатор, що зазначений у сертифікаті).
В алгоритм Діффі-Геллмана створюється з використанням генератора групи g загальний секретний ключ. Після відпрацювання алгоритму цей ключ буде TGK. Основною метою ініціатора повідомлення є відправка відкритого ключа одержувача.
Відкритий ключ обчислюється наступним чином: , де - секретна випадкова величина відправника. Одержувач, у свою чергу, відправляє ініціатору відкритий ключ зі значенням: , де - секретна випадкова величина одержувача.
Таким чином, ініціатор обирає параметри групи (група G, генератор g) і сигналізує про це одержувача, відправивши повідомлення. Після обміну відкритими ключами обчислюється загальний секретний ключ, який в свою чергу є TGK: .
Питання безпеки
В процесі передачі обміну ключами на систему можуть бути здійснені різного роду атаки. Зловмисник може таємно змінювати інформацію між двома сторонами, підміняти її або прослуховувати. До атак такого типу можна віднести:
- атака «людина посередині»
- спуфінг
- прослуховування (eavesdropping)
Тому даний протокол повинен надавати різні методи і засоби захисту від такого роду атак. Для цього розглянемо протокол MIKEY, що використовує алгоритм Діффі-Геллмана для передачі та обміну ключами з методами двосторонньої аутентифікації. У цьому випадку, як зазначалося вище, генератор сеансових ключів не передається явно. Передається тільки часткова інформація, яка служить для отримання генератора сеансового ключа. До того ж, передаються й інші дані, такі як тимчасові мітки, випадкові або псевдовипадкові значення, ідентифікаційна інформація або різні політики безпеки. А прослуховування таких даних не несе істотних ризиків для безпеки.
На додаток до вищесказаного, дана модель протоколу MIKEY вирішує проблему, пов'язану з атакою "людина посередині", end-to-end шифрування, а також захищає від спуфінга. Атаки такого типу загрожують безпеці у випадку, коли між вузлами мережі відправляються не автентифіковані повідомлення. Протокол MIKEY усуває цю загрозу, забезпечуючи взаємну автентифікацію кінцевих вузлів мережі і цілісність повідомлень.
Дивись також
Примітки
- Wenyu Jiang, Henning Schulzrinne, 1999, с. 9.
- Andre L. Alexander et al, 2009, с. 96-97.
- Handley, Mark, Perkins, Colin, Jacobson, Van. . tools.ietf.org. Архів оригіналу за 2 жовтня 2018. Процитовано 10 грудня 2017.
- Ari Takanen, Peter Thermos, 2007, с. 234.
- Wen-Pai Lu, Malur K. Sundareshan, 1989, с. 1014-1017.
- . WIRED (амер.). Архів оригіналу за 23 грудня 2015. Процитовано 22 грудня 2017.
- McGrew, David A., Norrman, Karl. . tools.ietf.org. Архів оригіналу за 7 червня 2018. Процитовано 11 грудня 2017.
- Krishnan, Suresh, Frankel, Sheila. . tools.ietf.org. Архів оригіналу за 25 грудня 2019. Процитовано 11 грудня 2017.
- Ari Takanen, Peter Thermos, 2007, с. 234-235.
- Ari Takanen, Peter Thermos, 2007, с. 235.
- L. Lo Iacono, C. Ruland. . — Т. 1. — DOI: .
- Ari Takanen, Peter Thermos, 2007, с. 235-237.
- Ari Takanen, Peter Thermos, 2007, с. 236-240.
- . с. p. 12-13. Архів оригіналу за 29 грудня 2016. Процитовано 12 квітня 2018.
{{}}
:|pages=
має зайвий текст ()
Література
- Securing VoIP Networks: Threats, Vulnerabilities, and Countermeasures. — 1 edition. — Addison-Wesley Professional, 2007. — С. 231 - 262. — .
- Wenyu Jiang, Henning Schulzrinne. QoS Measurement of Internet Real-Time Multimedia Services. — Columbia University, 1999. — 12. — P. 8 - 9. з джерела 21 грудня 2016. Процитовано 12 квітня 2018.
- Andre L. Alexander, Alexander L. Wijesinha, and Ramesh Karne. An Evaluation of Secure Real-time Transport Protocol (SRTP) Performance for VoIP. — Towson University, 2009. — P. 96 - 101.
- Wen-Pai Lu, Malur K. Sundareshan. Secure Communication in Internet Environments: A Hierarchical Key Management Scheme for End-To-End Encryption. — IEEE Transactions on Communications, 1989. — Vol., (10). — P. 1014 - 1017.
Посилання
- RFC 3830
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
MIKEY akronim angl Multimedia Internet KEYing protokol obminu klyuchami rozroblenij specialno dlya multimedijnih zastosunkiv sho pracyuyut v realnomu chasi takih yak peredacha potokovih audio danih Vikoristovuyetsya dlya obminu klyuchami shifruvannya golosovih sesij protokolu SRTP Vikoristannya MIKEY viznacheno v RFC 3830 VvedennyaMultimedijni programi ce sukupnist suchasnih cifrovih zasobiv komunikacij yaki dozvolyayut odnochasno peredavati i otrimuvati abo peretvoryuvati riznogo rodu informaciyu tekstovu grafichnu audiovizualnu Do multimedijnih dodatkiv mozhna napriklad vidnesti IP telefoniyu yaka predstavlyaye z sebe sukupnist infokomunikacijnih protokoliv z vikoristannyam riznih merezhevih tehnologij i metodiv sho zabezpechuyut standartnij dlya telefoniyi funkcional vid naboru nomera abonenta do vstanovlennya dvostoronnoyi vzayemodiyi po kanalu zv yazku Takozh do IP telefoniyi mozhna vidnesti i videokonferenciyi Skype Cisco Jabber Yak osnovnu tehnologiyu dlya organizaciyi dvostoronnogo spilkuvannya v IP telefoniyi vikoristovuyetsya tehnologiya VoIP yaka zabezpechuye vstanovlennya i pidtrimannya u pracezdatnomu stani multimedijnij dodatok Dana tehnologiya povinna yakisno peredavati yak movnu tak i videoinformaciyu Odnak VoIP stikayetsya z problemami zbilshennya jmovirnosti vtrati IP paketiv pri velikih navantazhennyah poyavi dzhiteriv sho prizvodit do vtrati yakosti peredachi v merezhi Internet Tomu shob organizuvati yakisnij dostup do merezhi a takozh usunuti pomilki prohodzhennya paketiv VoIP neobhidno vikoristovuvati QoS Quality of Service Zabezpechennya yakosti dostavki odnak robit silnij vpliv na produktivnist sistemi Do togo zh yaksho v merezhi zastosovuyutsya rizni protokoli bezpechnoyi peredachi danih yaki v svoyu chergu vikoristovuyut proceduru upravlinnya klyuchami to dani protokoli takozh vnosyat svij vnesok u zmenshennya produktivnosti sistemi peredachi danih Dodatkove navantazhennya osoblivo proyavlyayetsya u pristroyiv yaki mayut obmezhenu obchislyuvalnu potuzhnist Napriklad do nih nalezhat kishenkovi pristroyi Hocha na sogodnishnij den produktivnist i obchislyuvalna potuzhnist kishenkovih pristroyiv znachno pokrashilisya proces organizaciyi zhittyevogo ciklu klyuchiv pochinayuchi z reyestraciyi koristuvacha i zakinchuyuchi skasuvannyam klyucha zalishayetsya resursnomistkim zavdannyam Odnim z protokoliv obminu klyuchami dlya multimedijnih dodatkiv vistupaye protokol MIKEY Danij protokol buv rozroblenij z metoyu zmenshiti zatrimki pri obmini klyuchami mizh nevelikimi vzayemodiyuchimi grupami sho znahodyatsya v geterogennih merezhah Mozhlivist obminu klyuchami mizh grupami ye vazhlivoyu vlastivistyu protokolu MIKEY Tak napriklad v protokoli SDP prisutni proceduri upravlinnya klyuchami v povidomlennyah SDP opcionalno vikoristovuyetsya parametr yakij vidpovidaye za klyuch shifruvannya ale v danomu protokoli nemaye mehanizmiv uzgodzhennya klyuchiv MIKEY u svoyu chergu virishuye danu problemu Vlastivosti protokolu MIKEYProtokol MIKEY yak protokol keruvannya klyuchami povinen voloditi nastupnimi vlastivostyami End to end shifruvannya Dana vlastivist garantuye sho klyuchi shifruvannya vidomi tilki vzayemodiyuchim storonam Takozh garantuye bezpechnu peredachu danih mizh vuzlami Odnak danij vid shifruvannya vrazlivij dlya takogo rodu atak yak ataka lyudina poseredini Prostota v realizaciyi Efektivnist realizaciyi Protokol pidtrimuye nizke spozhivannya smugi propuskannya mala kilkist vikoristannya sistemnih resursiv pri comu pidtrimuyuchi visoku produktivnist sistemi peredachi danih Takozh vuzli sho vikoristovuyut protokol MIKEY obminyuyutsya povidomlennyami za najkorotshij chas vikoristovuyuchi minimalnu vidstan napriklad mizh vuzlami A i B Nezalezhnist vid funkcionalnoyi bezpeki Obmin klyuchami i korektne vikonannya funkcij transportnogo rivnya takih yak napriklad funkciyi peredachi danih bez pidtverdzhennya prijomu vikonuyutsya nezalezhno Integraciya z inshimi protokolami bezpechnoyi peredachi danih Protokol pidtrimuye mozhlivist peredavati sluzhbovi povidomlennya inshim protokolam takim yak napriklad SDP Vzayemodiya z protokolami bezpechnoyi peredachi danihTaki protokoli bezpechnoyi peredachi danih yak SRTP Secure Real Time Protocol i IPSec vikoristovuyutsya dlya zahistu peredanoyi informaciyi shifruvannya perevirki dostovirnosti peredanoyi informaciyi mizh multimedijnimi dodatkami sho pracyuyut v realnomu chasi Osnovna problema yaka lezhit pered cimi protokolami ce te sho voni ne pidtrimuyut vbudovani mehanizmi obminu klyuchami Dlya virishennya ciyeyi problemi buv rozroblenij protokol MIKEY Na danij moment SRTP ye yedinim protokolom bezpechnoyi peredachi danih yaka pokladayetsya na protokol obminu klyuchami MIKEY dlya vstanovlennya pervinnogo klyucha Sho stosuyetsya protokolu IPSec ESP to vin takozh pidtrimuye MIKEY ale dlya cogo potribno realizuvati vidpovidnij funkcional yakij potim vikoristovuyetsya dlya vzayemodiyi protokoliv Protokol MIKEY mozhe vikoristovuvatisya v nastupnih rezhimah peredachi danih Unicast odin do odnogo Multicast Bagatorangova merezha bagato do bagatoh bez centralizovanogo upravlinnya Takozh pidtrimuyetsya rezhim bagato do bagatoh z centralizovanim upravlinnyam Zazvichaj vikoristovuyetsya stosovno do bilsh shirokoyi grupi koristuvachiv yaka vimagaye koordinaciyi obminu klyuchami Najchastishe koristuvachi vikoristovuyuchi multimedijni dodatki vzayemodiyut i spilkuyutsya odin z odnim v realnomu chasi V takomu vipadku mozhna skazati sho kincevi vuzli stvoryuyut mizh soboyu multimedijni seansi Multimedijnij seans v svoyu chergu predstavlyaye z sebe nabir z odnogo abo dekilkoh zahishenih multimedijnih potokiv u vipadku vikoristannya protokolu SRTP to ce potoki danih SRTP Osnovni sposobi peredachi j metodi obminu klyuchamiMIKEY pidtrimuye tri riznih metodi poperedno uzgodzheni klyuchi angl pre shared key najbilsh efektivnij sposib yakij peredbachaye sho storoni obminyalisya umovnim parolem yakij ye klyuchem dlya shifruvannya i dlya deshifruvannya peredanih danih tak zvane simetrichne shifruvannya Tim ne mensh pidtrimuvati veliku strukturu paroliv individualnih dlya kozhnogo adresata predstavlyayetsya duzhe skladnim osoblivo pri vzayemodiyi grup koristuvachiv kriptosistema z vidkritim klyuchem angl private and public key asimetrichne shifruvannya pri yakomu publichnij klyuch peredayetsya vidkritim sposobom tobto po nezahishenomu dostupnomu dlya sposterezhennya kanalu i vikoristovuyetsya dlya shifruvannya povidomlennya Dlya rozshifrovki povidomlennya vikoristovuyetsya privatnij sekretnij klyuch Danij metod pidtrimuye vzayemodiyu dekilkoh grup koristuvachiv Tomu dlya krashoyi masshtabovanosti sistemi peredachi danih vikoristovuyetsya centralizovane upravlinnya obminu klyuchami Algoritm Diffi Gellmana algoritm sho dozvolyaye dvom storonam otrimati zagalnij sekretnij klyuch vikoristovuyuchi nezahishenij kanal zv yazku Cej klyuch mozhe buti vikoristanij dlya shifruvannya podalshogo obminu povidomlennyami za dopomogoyu algoritmu simetrichnogo shifruvannya Cej metod vimagaye velikih obchislyuvalnih resursiv i bilshij chas obchislennya nizh poperedni i potrebuye centralizovanoyi sistemi pidtrimki klyuchiv avtorizaciyi yak i u vipadku vidkritogo klyucha Konstrukciyi i viznachennya protokolu MIKEYShob rozibratisya yak vlashtovanij cej protokol neobhidno v pershu chergu oznajomitisya z osnovnimi konstrukciyami i parametrami protokolu MIKEY Dlya realizaciyi funkcionalu upravlinnya klyuchami MIKEY vstanovlyuye Data SA Data SA Data Security Association dali zabezpechennya zahistu danih predstavlyaye z sebe z yednannya yake organizovuyut protokoli bezpechnoyi peredachi danih Pri comu vstanovlyuyetsya pryamij zv yazok mizh dvoma vuzlami merezhi point to point Osnovnoyu metoyu zabezpechennya zahistu danih ye obmin riznimi atributami bezpeki sho zabezpechuyut z yednannya i shifruvannya danih mizh kincevimi tochkami merezhi V danomu vipadku do atributiv bezpeki mozhna vidnesti TEK a takozh rizni politiki bezpeki TEK Traffic Encrypting Key dali seansovij klyuch predstavlyaye z sebe simetrichnij klyuch yakij vikoristovuyetsya dlya shifruvannya povidomlen Danij klyuch ne ye postijnoyu velichinoyu Tak napriklad dva riznih zashifrovani povidomlennya mozhut mati absolyutno rizni klyuchi shifruvannya Dlya togo shob otrimati simetrichnij klyuch sho vikoristovuyetsya TGK TGK TEK Generation Key dali generator seansovih klyuchiv ce uzgodzhenij mizh vuzlami merezhi nabir bit yakij navpaki ye postijnoyu velichinoyu v procesi peredachi zashifrovanih danih po kanalu zv yazku Generator seansovih klyuchiv ye atributom CSB Crypto Session Bundle bude rozglyanuto nizhche Tomu v procesi otrimannya seansovogo klyucha i zabezpechennya zahistu danih generator seansovih klyuchiv povinen buti uzgodzhenij z naborom sesij shifruvannya CSB CS Crypto Session dali sesiya shifruvannya predstavlyaye z sebe dvonapravlenij potik danih po kanalu zv yazku yakij zahishenij riznimi protokolami bezpechnoyi peredachi danih SRTP IPSec Tak yak napriklad SRTP viznachaye profil RTP RTP v svoyu chergu tisno pov yazanij z RTCP Tomu koli yak protokol bezpechnoyi peredachi danih vistupaye SRTP sesiya shifruvannya predstavlyaye z sebe dva potoku trafiku RTP i vidpovidnim jomu RTCP Obidva potoki podilyayut zagalnij seansovij klyuch dlya shifruvannya SRTP kontekstu Seansovij klyuch vihodit shlyahom vikoristannya funkciyi generaciyi klyuchiv u protokoli SRTP Dlya sesiyi shifruvannya v MIKEY peredbacheno sesijne shovishe yake zberigaye dani protyagom odniyeyi sesiyi Yak shovishe naboru sesij z zagalnim generatorom seansovih klyuchiv vistupaye CSB Zavdyaki konstrukciyi CSB Crypto Session Bundle dali nabir sesij shifruvannya u protokolu MIKEY isnuye mozhlivist odnochasnogo vstanovlennya klyuchiv i politik bezpeki dlya riznih protokoliv bezpechnoyi peredachi danih Vikoristovuyuchi nabir sesij shifruvannya MIKEY mozhe vijmati z kolekciyi neobhidnij jomu seansovij klyuch Takim chinom v procesi formuvannya seansovogo klyucha vidbuvayetsya nastupne viznachennya vidpovidnogo seansovogo klyucha dlya potochnoyi sesiyi shifruvannya z dopomogoyu generatora seansovih klyuchiv uzgodzhennya z naborom sesij shifruvannya i ob yednannya seansovogo klyucha z vidpovidnim protokolom bezpechnoyi peredachi danih dlya zabezpechennya zahistu danih Ustanovka sesiyiKozhen sposib peredachi i metod obminu klyuchami pre shared key private and public key i algoritm Diffi Gellmana viznacheni v protokoli MIKEY oriyentovani na te shob uspishno dostaviti klyuchi shifruvannya vuzlam merezhi a takozh stvoriti z yednannya na osnovi yakogo vstanoviti sesiyu v yakij zdijsnyuyetsya upravlinnya klyuchami Pidhid do vstanovlennya sesiyi u vsih troh metodiv zbigayetsya ale atributi i struktura zashifrovanih povidomlen vidriznyayutsya v zalezhnosti vid metodu obminu klyuchami Dlya bud yakogo povidomlennya vikoristovuyutsya nastupni zagalni poznachennya HDR standartnij zagolovok MIKEY yakij mistit CSB ID identifikator neobhidnogo shovisha CS a takozh parametri sho viznachayut yakij protokol bezpechnoyi peredachi danih vikoristovuyetsya v procesi upravlinnya klyuchami MIKEY T chasova mitka dlya zapobigannya povtornih atak IDi identifikator vidpravnika povidomlennya IDr identifikator oderzhuvacha povidomlennya RAND psevdovipadkovij ryadok bajtiv yakij ye dopovnennyam do naboru bit u generatora seansovih klyuchiv Zv yazok TGK i RAND vikoristovuyetsya dlya viznachennya klyucha shifruvannya Yak dopovnennya do vidilennya neobhidnogo seansovogo klyucha z naboru sesij shifruvannya viznachayetsya jogo aktualnist u potochnomu procesi upravlinnya klyuchami MIKEY SP dali politika bezpeki politika bezpeki protokolu bezpechnoyi peredachi danih Persh nizh rozglyanuti kozhen metod obminu klyuchami neobhidno vidznachiti sho osnovnim zavdannyam dlya nih ye skladannya KEMAC Key Data Transport Payload KEMAC ce nabir zashifrovanih bitiv KEMAC mistit TGK v zakodovanomu viglyadi poslidovnosti bitiv U metodi poperedno uzgodzhenih paroliv osnovnoyu metoyu vidpravnika ye dostaviti do oderzhuvacha odin abo kilka TGK i vstanoviti vidpovidni politiki bezpeki Dlya perevirki cilisnosti ta zahistu vid pidrobki peredanoyi informaciyi vidpravnik vikoristovuye MAC Vidpravlennya povidomlennya z pidtverdzhennyam vid oderzhuvacha ye opcionalnim diyu zalezhno vid togo sho vkazhe vidpravnik v HDR Obchislennya viglyadayut nastupnim chinom KEMAC E encr key TGK MAC textstyle KEMAC E encr key TGK MAC Yak i u vipadku metodu poperedno uzgodzhenih paroliv v kriptosistemi z vidkritim klyuchem iniciator povidomlennya nadsilaye odin abo kilka TGK v zashifrovanomu viglyadi Dane povidomlennya zashifrovane z dopomogoyu publichnogo klyucha oderzhuvacha Yaksho oderzhuvach mistit kilka vidkritih klyuchiv to vidpravnik mozhe ukazati konkretnij klyuch vikoristovuyuchi v povidomlenni parametr CHASH CHASH ce nabir bitiv sho mistit hesh sertifikata Takim chinom KEMAC obchislyuyetsya nastupnim chinom KEMAC E encr key IDi TGK MAC textstyle KEMAC E encr key IDi TGK MAC de Idi identifikator vidpravnika toj zhe identifikator sho zaznachenij u sertifikati V algoritm Diffi Gellmana stvoryuyetsya z vikoristannyam generatora grupi g zagalnij sekretnij klyuch Pislya vidpracyuvannya algoritmu cej klyuch bude TGK Osnovnoyu metoyu iniciatora povidomlennya ye vidpravka vidkritogo klyucha oderzhuvacha Vidkritij klyuch obchislyuyetsya nastupnim chinom gxi displaystyle g x i de xi displaystyle x i sekretna vipadkova velichina vidpravnika Oderzhuvach u svoyu chergu vidpravlyaye iniciatoru vidkritij klyuch zi znachennyam gxr displaystyle g x r de xr displaystyle x r sekretna vipadkova velichina oderzhuvacha Takim chinom iniciator obiraye parametri grupi grupa G generator g i signalizuye pro ce oderzhuvacha vidpravivshi povidomlennya Pislya obminu vidkritimi klyuchami obchislyuyetsya zagalnij sekretnij klyuch yakij v svoyu chergu ye TGK g xi xr displaystyle g x i x r Pitannya bezpekiV procesi peredachi obminu klyuchami na sistemu mozhut buti zdijsneni riznogo rodu ataki Zlovmisnik mozhe tayemno zminyuvati informaciyu mizh dvoma storonami pidminyati yiyi abo prosluhovuvati Do atak takogo tipu mozhna vidnesti ataka lyudina poseredini spufing prosluhovuvannya eavesdropping Tomu danij protokol povinen nadavati rizni metodi i zasobi zahistu vid takogo rodu atak Dlya cogo rozglyanemo protokol MIKEY sho vikoristovuye algoritm Diffi Gellmana dlya peredachi ta obminu klyuchami z metodami dvostoronnoyi autentifikaciyi U comu vipadku yak zaznachalosya vishe generator seansovih klyuchiv ne peredayetsya yavno Peredayetsya tilki chastkova informaciya yaka sluzhit dlya otrimannya generatora seansovogo klyucha Do togo zh peredayutsya j inshi dani taki yak timchasovi mitki vipadkovi abo psevdovipadkovi znachennya identifikacijna informaciya abo rizni politiki bezpeki A prosluhovuvannya takih danih ne nese istotnih rizikiv dlya bezpeki Na dodatok do visheskazanogo dana model protokolu MIKEY virishuye problemu pov yazanu z atakoyu lyudina poseredini end to end shifruvannya a takozh zahishaye vid spufinga Ataki takogo tipu zagrozhuyut bezpeci u vipadku koli mizh vuzlami merezhi vidpravlyayutsya ne avtentifikovani povidomlennya Protokol MIKEY usuvaye cyu zagrozu zabezpechuyuchi vzayemnu avtentifikaciyu kincevih vuzliv merezhi i cilisnist povidomlen Divis takozhZRTP SDESPrimitkiWenyu Jiang Henning Schulzrinne 1999 s 9 Andre L Alexander et al 2009 s 96 97 Handley Mark Perkins Colin Jacobson Van tools ietf org Arhiv originalu za 2 zhovtnya 2018 Procitovano 10 grudnya 2017 Ari Takanen Peter Thermos 2007 s 234 Wen Pai Lu Malur K Sundareshan 1989 s 1014 1017 WIRED amer Arhiv originalu za 23 grudnya 2015 Procitovano 22 grudnya 2017 McGrew David A Norrman Karl tools ietf org Arhiv originalu za 7 chervnya 2018 Procitovano 11 grudnya 2017 Krishnan Suresh Frankel Sheila tools ietf org Arhiv originalu za 25 grudnya 2019 Procitovano 11 grudnya 2017 Ari Takanen Peter Thermos 2007 s 234 235 Ari Takanen Peter Thermos 2007 s 235 L Lo Iacono C Ruland T 1 DOI 10 1109 ICCS 2002 1182529 Ari Takanen Peter Thermos 2007 s 235 237 Ari Takanen Peter Thermos 2007 s 236 240 s p 12 13 Arhiv originalu za 29 grudnya 2016 Procitovano 12 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a pages maye zajvij tekst dovidka LiteraturaSecuring VoIP Networks Threats Vulnerabilities and Countermeasures 1 edition Addison Wesley Professional 2007 S 231 262 ISBN 0321437349 Wenyu Jiang Henning Schulzrinne QoS Measurement of Internet Real Time Multimedia Services Columbia University 1999 12 P 8 9 z dzherela 21 grudnya 2016 Procitovano 12 kvitnya 2018 Andre L Alexander Alexander L Wijesinha and Ramesh Karne An Evaluation of Secure Real time Transport Protocol SRTP Performance for VoIP Towson University 2009 P 96 101 Wen Pai Lu Malur K Sundareshan Secure Communication in Internet Environments A Hierarchical Key Management Scheme for End To End Encryption IEEE Transactions on Communications 1989 Vol 10 P 1014 1017 PosilannyaRFC 3830