Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
20. Глава 18.doc
Скачиваний:
10
Добавлен:
15.09.2019
Размер:
442.37 Кб
Скачать

18.3.2. Обеспечение иб при транспортировке данных

Для обеспечения шифрования и аутентификации транспортируемых данных в сетях VoIP были разработан стандарт RFC 3711, включающий протокол безопасности SRTP (Secure RTP) для протокола RTP и протокол безопасности SRTSP (Secure RTSP) для протокола RTSP.

В заголовок SRTP рекомендуется использовать поле для метки аутентификации и опционно поле идентификатора мастер-ключа MKI (Master key Identifier). Ниже приводится описание функции MKI. Поле заголовка SRTP не шифруется. Заголовок SRTSP также не шифруется. Аутентификации подлежит весь заголовок SRTP, кроме кода аутентификации и поля MKI. Аутентификация основной части заголовка и полезной нагрузки RTСP осуществляется с помощью механизма MAC (см. приложение Г). Некоторые технологии беспроводного доступа позволяют значительные потери эффективности при увеличении длины дейтаграмм RTP, а другие технологии вовсе не допускают никакого увеличения дейтаграмм. В последнем случае длина поля аутентификации меньше, чем 80 бит. Реальный масштаб времени накладывает на RTP следующие требования по передаче и обработке транспортируемых данных.

  • Шифрование и дешифрование должно быть обеспечено, несмотря на потери или нарушение порядка поступления дейтаграмм.

  • Процесс дешифрования должен начинаться до поступления на прием всех данных.

Кроме поля полезной нагрузки в состав пакета безопасности SRTP входит заголовок со следующими параметрами.

  • Счетчик 48 бит, который инкрементируется каждым обработанным пакетом.

  • Номер последнего пакета, принятого на обработку.

  • Список номеров пакетов для защиты от атаки повтора (при обеспечении аутентификации и защиты от повтора).

Шифрование полезной нагрузки

В соответствии со стандартом RFC 3711 возможно использовать протокол шифровании с общим ключом AES. Предложен алгоритм аутентификации сообщений HMAC с использованием хеш-кода SHA1. Один мастер-ключ должен быть использован для защиты максимально 248 RTP дейтаграмм или 232 RTCP дейтаграмм. После этого мастер-ключ должен быть сменен. Предоставлена возможность и более частая смена мастер ключа.

Мастер-ключ используется для создания сеансовых ключей. Сеансовый ключ используется для шифрования данных и для аутентификации сообщений. Для этого требуется шесть различных сеансовых ключей: два ключа шифрования данных SRTP/SRTCP, два ключа для шифрования вектора инициализации IV с целью повышения стойкости механизма защиты ключей шифрования данных SRTP/SRTCP и два ключа аутентификации для SRTP/SRTCP. Поэтому протоколу управления ключами необходимо обменяться только одним мастер- ключом с ключом шифрования вектора инициализации, а затем местный SRTP генерирует все ключи сеансов.