Secure Real-time Transport Protocol — Протокол Передачі Даних В реальному часі (або SRTP) визначає профіль RTP (Транспортний Протокол реального часу) і призначений для шифрування, встановлення автентичності повідомлення, цілісності, захисту від заміни даних RTP в unicast і multicast передачах медіа і додатках. Він був розроблений невеликою командою криптоекспертів IP протоколів компаній Cisco та Ericsson у складі David Annaba, David McGrew, Mark Baugher, Mats Naslund, Elisabetta Carrara, Karl Norman, і Rolf Blom. Був вперше опублікований в IETF у березні 2004 RFC 3711.
Опис
Оскільки RTP тісно пов'язаний з RTCP (Real-Time Control Protocol), який може використовуватися, щоб керувати сесією RTP, у SRTP також є споріднений протокол, названий Secure RTCP (або SRTCP). SRTCP забезпечує ті ж самі функції, пов'язані з безпекою в RTCP, для тієї ж функціональності SRTP RTP.
Використання SRTP або SRTCP є необов'язковим при використанні RTP або RTCP, але навіть якщо SRTP/SRTCP використовуються, всі додаткові можливості (такі як шифрування і встановлення достовірності) опціональні й можуть бути включені або виключені. Єдине виключення — функція аутентифікації повідомлень, яка обов'язкова при використанні SRTCP.
Для шифрування медіа потоку (в цілях конфіденційності голосового з'єднання), SRTP (разом з SRTCP) стандартизує використання тільки єдиного шифру, AES, який може використовуватися у двох режимах, що перетворюють спочатку блочний шифр AES в потоковий шифр:
- Сегментований цілочисельний лічильник — типовий режим, який здійснює довільний доступ до будь-яких блоків, що є істотним для трафіку RTP, що передається в мережах з непередбачуваним рівнем надійності та можливою втратою пакетів. У загальному випадку майже будь-яка функція може використовуватися в ролі «лічильника», припускаючи, що ця функція не повторюється для великого числа ітерацій. Але стандарт шифрування даних RTP — тільки звичайне цілочисельне значення лічильника. AES, що працює в цьому режимі, є алгоритмом шифрування за замовчуванням, з довжиною шифрувального ключа за замовчуванням в 128 біт і ключ сесії довжиною 112 біт.
- f8-режим — варіант режиму способу зворотного зв'язку, розширеного, щоб бути доступним зі зміненою функцією ініціалізації. Значення за замовчуванням для шифрувального ключа і ключа сесії — те ж, що і в AES в режимі, описаному вище. AES, що працює в цьому режимі, був обраний для використання в мобільних мережах 3G UMTS.
Крім шифру AES, SRTP дозволяє пряме шифрування, використовуючи так званий «порожній шифр», який може бути прийнятий як другий підтримуваний шифр (або третій режим шифрування на додаток до описаних двох вище). Фактично, порожній шифр не виконує шифрування (тобто функції алгоритму шифрування, так якби ключовий потік містив лише нулі, і копіює вхідний потік у вихідний без змін). Це обов'язково для цього способу шифрування, який повинен бути забезпечений у будь-якій SRTP-сумісній системі. Це також може використовуватися, коли конфіденційність, яку гарантує SRTP, не потрібна, однак інші можливості SRTP — автентифікація і цілісність повідомлення можуть використовуватись.
Хоча технічно у SRTP можна легко вбудовувати нові алгоритми шифрування, стандарт SRTP заявляє, що нові алгоритми шифрування, крім описаних, не можуть бути додані в реалізацію протоколу SRTP. Єдиний юридично легальний спосіб додати новий алгоритм шифрування для сумісності зі стандартом SRTP, полягає в тому, щоб опублікувати новий стандарт RFC, де повинно бути чітко визначене використання нового алгоритму.
Автентифікація, цілісність і захист від прослуховування
Перераховані вище алгоритми шифрування безпосередньо не забезпечують цілісність повідомлення, даючи можливість провести атаку типу "людина посередині" (Man-in-the-middle) і підробити вміст повідомлення, або, принаймні, прослухати раніше передані дані. Отже, стандарт SRTP повинен також забезпечувати засоби захисту цілісності даних і захисту від прослуховування.
Щоб підтвердити справжність повідомлення і захистити його цілісність, алгоритм хешування HMAC-SHA1, визначений у RFC 2104, використовується для отримання 160-бітового хеша, який потім урізається до 80 або до 32 бітів, щоб стати розпізнавальною ознакою, яку включають до пакета.
HMAC обчислюється за типом payload пакету даних в заголовку пакета, включаючи номер послідовності пакета. Щоб захистити від вбудовування повідомлень "людина посередині", приймач підтримує індекси раніше отриманих пакетів, порівнює їх з індексом кожного нового отриманого пакета і пропускає новий пакет, тільки якщо він не був посланий раніше. Такий підхід значною мірою покладається на повний захист цілісності (щоб позбавити можливості змінити індекси послідовності пакетів для обману).
Генерація ключів
Функція генерації ключів використовується для отримання сеансових ключів, використовуваних для шифрування контексту (SRTP, шифрувальні ключі контрольного протоколу SRTCP і ключі сесій, розпізнавальні ключі SRTP і SRTCP) з одного єдиного головного ключа. Таким чином, протокол обміну ключами дозволяє обмінятися тільки головними ключами, інші необхідні сеансові ключі будуть отримані використовуючи дану функцію.
Періодична зміна самої функції генерації ключів веде до додаткових заходів щодо посилення безпеки. Як правило це перешкоджає тому, щоб "людина посередині" зібрала велику кількість зашифрованого матеріалу, зашифрованого з одним єдиним сеансовим ключем. Деякі зломи легше виконати, коли є велика кількість зашифрованого матеріалу. Крім того, багаторазова зміна функції генерації ключів забезпечує пряму і зворотну безпеку в тому сенсі, що розшифрований сеансовий ключ не ставить під загрозу інші сеансові ключі, отримані з того ж самого головного ключа. Це означає, що, навіть якщо зловмиснику вдалося отримати певний сеансовий ключ, він не в змозі розшифрувати повідомлення, забезпечені з попередніми та більш пізніми сеансовими ключами, отриманими з того ж самого головного ключа. Хоча, звичайно, отриманий головний ключ дасть всі сеансові ключі, отримані з нього.
SRTP покладається на зовнішній протокол обміну ключами, щоб встановити головний початковий ключ. Розроблено два спеціальних протоколи для використання з SRTP — ZRTP і MIKEY.
Є й інші методи, щоб домовитися про ключі SRTP. Кілька різних виробників пропонують продукти, які використовують метод обміну ключів SDES.
Дивись також
Посилання
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Secure Real time Transport Protocol Protokol Peredachi Danih V realnomu chasi abo SRTP viznachaye profil RTP Transportnij Protokol realnogo chasu i priznachenij dlya shifruvannya vstanovlennya avtentichnosti povidomlennya cilisnosti zahistu vid zamini danih RTP v unicast i multicast peredachah media i dodatkah Vin buv rozroblenij nevelikoyu komandoyu kriptoekspertiv IP protokoliv kompanij Cisco ta Ericsson u skladi David Annaba David McGrew Mark Baugher Mats Naslund Elisabetta Carrara Karl Norman i Rolf Blom Buv vpershe opublikovanij v IETF u berezni 2004 RFC 3711 OpisOskilki RTP tisno pov yazanij z RTCP Real Time Control Protocol yakij mozhe vikoristovuvatisya shob keruvati sesiyeyu RTP u SRTP takozh ye sporidnenij protokol nazvanij Secure RTCP abo SRTCP SRTCP zabezpechuye ti zh sami funkciyi pov yazani z bezpekoyu v RTCP dlya tiyeyi zh funkcionalnosti SRTP RTP Vikoristannya SRTP abo SRTCP ye neobov yazkovim pri vikoristanni RTP abo RTCP ale navit yaksho SRTP SRTCP vikoristovuyutsya vsi dodatkovi mozhlivosti taki yak shifruvannya i vstanovlennya dostovirnosti opcionalni j mozhut buti vklyucheni abo viklyucheni Yedine viklyuchennya funkciya autentifikaciyi povidomlen yaka obov yazkova pri vikoristanni SRTCP Dlya shifruvannya media potoku v cilyah konfidencijnosti golosovogo z yednannya SRTP razom z SRTCP standartizuye vikoristannya tilki yedinogo shifru AES yakij mozhe vikoristovuvatisya u dvoh rezhimah sho peretvoryuyut spochatku blochnij shifr AES v potokovij shifr Segmentovanij cilochiselnij lichilnik tipovij rezhim yakij zdijsnyuye dovilnij dostup do bud yakih blokiv sho ye istotnim dlya trafiku RTP sho peredayetsya v merezhah z neperedbachuvanim rivnem nadijnosti ta mozhlivoyu vtratoyu paketiv U zagalnomu vipadku majzhe bud yaka funkciya mozhe vikoristovuvatisya v roli lichilnika pripuskayuchi sho cya funkciya ne povtoryuyetsya dlya velikogo chisla iteracij Ale standart shifruvannya danih RTP tilki zvichajne cilochiselne znachennya lichilnika AES sho pracyuye v comu rezhimi ye algoritmom shifruvannya za zamovchuvannyam z dovzhinoyu shifruvalnogo klyucha za zamovchuvannyam v 128 bit i klyuch sesiyi dovzhinoyu 112 bit f8 rezhim variant rezhimu sposobu zvorotnogo zv yazku rozshirenogo shob buti dostupnim zi zminenoyu funkciyeyu inicializaciyi Znachennya za zamovchuvannyam dlya shifruvalnogo klyucha i klyucha sesiyi te zh sho i v AES v rezhimi opisanomu vishe AES sho pracyuye v comu rezhimi buv obranij dlya vikoristannya v mobilnih merezhah 3G UMTS Krim shifru AES SRTP dozvolyaye pryame shifruvannya vikoristovuyuchi tak zvanij porozhnij shifr yakij mozhe buti prijnyatij yak drugij pidtrimuvanij shifr abo tretij rezhim shifruvannya na dodatok do opisanih dvoh vishe Faktichno porozhnij shifr ne vikonuye shifruvannya tobto funkciyi algoritmu shifruvannya tak yakbi klyuchovij potik mistiv lishe nuli i kopiyuye vhidnij potik u vihidnij bez zmin Ce obov yazkovo dlya cogo sposobu shifruvannya yakij povinen buti zabezpechenij u bud yakij SRTP sumisnij sistemi Ce takozh mozhe vikoristovuvatisya koli konfidencijnist yaku garantuye SRTP ne potribna odnak inshi mozhlivosti SRTP avtentifikaciya i cilisnist povidomlennya mozhut vikoristovuvatis Hocha tehnichno u SRTP mozhna legko vbudovuvati novi algoritmi shifruvannya standart SRTP zayavlyaye sho novi algoritmi shifruvannya krim opisanih ne mozhut buti dodani v realizaciyu protokolu SRTP Yedinij yuridichno legalnij sposib dodati novij algoritm shifruvannya dlya sumisnosti zi standartom SRTP polyagaye v tomu shob opublikuvati novij standart RFC de povinno buti chitko viznachene vikoristannya novogo algoritmu Avtentifikaciya cilisnist i zahist vid prosluhovuvannyaPererahovani vishe algoritmi shifruvannya bezposeredno ne zabezpechuyut cilisnist povidomlennya dayuchi mozhlivist provesti ataku tipu lyudina poseredini Man in the middle i pidrobiti vmist povidomlennya abo prinajmni prosluhati ranishe peredani dani Otzhe standart SRTP povinen takozh zabezpechuvati zasobi zahistu cilisnosti danih i zahistu vid prosluhovuvannya Shob pidtverditi spravzhnist povidomlennya i zahistiti jogo cilisnist algoritm heshuvannya HMAC SHA1 viznachenij u RFC 2104 vikoristovuyetsya dlya otrimannya 160 bitovogo hesha yakij potim urizayetsya do 80 abo do 32 bitiv shob stati rozpiznavalnoyu oznakoyu yaku vklyuchayut do paketa HMAC obchislyuyetsya za tipom payload paketu danih v zagolovku paketa vklyuchayuchi nomer poslidovnosti paketa Shob zahistiti vid vbudovuvannya povidomlen lyudina poseredini prijmach pidtrimuye indeksi ranishe otrimanih paketiv porivnyuye yih z indeksom kozhnogo novogo otrimanogo paketa i propuskaye novij paket tilki yaksho vin ne buv poslanij ranishe Takij pidhid znachnoyu miroyu pokladayetsya na povnij zahist cilisnosti shob pozbaviti mozhlivosti zminiti indeksi poslidovnosti paketiv dlya obmanu Generaciya klyuchivFunkciya generaciyi klyuchiv vikoristovuyetsya dlya otrimannya seansovih klyuchiv vikoristovuvanih dlya shifruvannya kontekstu SRTP shifruvalni klyuchi kontrolnogo protokolu SRTCP i klyuchi sesij rozpiznavalni klyuchi SRTP i SRTCP z odnogo yedinogo golovnogo klyucha Takim chinom protokol obminu klyuchami dozvolyaye obminyatisya tilki golovnimi klyuchami inshi neobhidni seansovi klyuchi budut otrimani vikoristovuyuchi danu funkciyu Periodichna zmina samoyi funkciyi generaciyi klyuchiv vede do dodatkovih zahodiv shodo posilennya bezpeki Yak pravilo ce pereshkodzhaye tomu shob lyudina poseredini zibrala veliku kilkist zashifrovanogo materialu zashifrovanogo z odnim yedinim seansovim klyuchem Deyaki zlomi legshe vikonati koli ye velika kilkist zashifrovanogo materialu Krim togo bagatorazova zmina funkciyi generaciyi klyuchiv zabezpechuye pryamu i zvorotnu bezpeku v tomu sensi sho rozshifrovanij seansovij klyuch ne stavit pid zagrozu inshi seansovi klyuchi otrimani z togo zh samogo golovnogo klyucha Ce oznachaye sho navit yaksho zlovmisniku vdalosya otrimati pevnij seansovij klyuch vin ne v zmozi rozshifruvati povidomlennya zabezpecheni z poperednimi ta bilsh piznimi seansovimi klyuchami otrimanimi z togo zh samogo golovnogo klyucha Hocha zvichajno otrimanij golovnij klyuch dast vsi seansovi klyuchi otrimani z nogo SRTP pokladayetsya na zovnishnij protokol obminu klyuchami shob vstanoviti golovnij pochatkovij klyuch Rozrobleno dva specialnih protokoli dlya vikoristannya z SRTP ZRTP i MIKEY Ye j inshi metodi shob domovitisya pro klyuchi SRTP Kilka riznih virobnikiv proponuyut produkti yaki vikoristovuyut metod obminu klyuchiv SDES Divis takozhRTP RTCP ZRTPPosilannyaRFC 3711 RFC 4771 RFC 3551 RFC 3550 RFC 2104