Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

18.3.2. Обеспечение иб при транспортировке данных

Для обеспечения шифрования и аутентификации транспортируемых данных в сетях VoIP были разработан стандарт RFC 3711, включающий протокол безопасности SRTP (Secure RTP) для протокола RTP и протокол безопасности SRTSP (Secure RTSP) для протокола RTSP.

В заголовок SRTP рекомендуется использовать поле для метки аутентификации и опционно поле идентификатора мастер-ключа MKI (Master key Identifier). Ниже приводится описание функции MKI. Поле заголовка SRTP не шифруется. Заголовок SRTSP также не шифруется. Аутентификации подлежит весь заголовок SRTP, кроме кода аутентификации и поля MKI. Аутентификация основной части заголовка и полезной нагрузки RTСP осуществляется с помощью механизма MAC (см. приложение Г). Некоторые технологии беспроводного доступа позволяют значительные потери эффективности при увеличении длины дейтаграмм RTP, а другие технологии вовсе не допускают никакого увеличения дейтаграмм. В последнем случае длина поля аутентификации меньше, чем 80 бит. Реальный масштаб времени накладывает на RTP следующие требования по передаче и обработке транспортируемых данных.

  • Шифрование и дешифрование должно быть обеспечено, несмотря на потери или нарушение порядка поступления дейтаграмм.

  • Процесс дешифрования должен начинаться до поступления на прием всех данных.

Кроме поля полезной нагрузки в состав пакета безопасности SRTP входит заголовок со следующими параметрами.

  • Счетчик 48 бит, который инкрементируется каждым обработанным пакетом.

  • Номер последнего пакета, принятого на обработку.

  • Список номеров пакетов для защиты от атаки повтора (при обеспечении аутентификации и защиты от повтора).

Шифрование полезной нагрузки

В соответствии со стандартом RFC 3711 возможно использовать протокол шифровании с общим ключом AES. Предложен алгоритм аутентификации сообщений HMAC с использованием хеш-кода SHA1. Один мастер-ключ должен быть использован для защиты максимально 248 RTP дейтаграмм или 232 RTCP дейтаграмм. После этого мастер-ключ должен быть сменен. Предоставлена возможность и более частая смена мастер ключа.

Мастер-ключ используется для создания сеансовых ключей. Сеансовый ключ используется для шифрования данных и для аутентификации сообщений. Для этого требуется шесть различных сеансовых ключей: два ключа шифрования данных SRTP/SRTCP, два ключа для шифрования вектора инициализации IV с целью повышения стойкости механизма защиты ключей шифрования данных SRTP/SRTCP и два ключа аутентификации для SRTP/SRTCP. Поэтому протоколу управления ключами необходимо обменяться только одним мастер- ключом с ключом шифрования вектора инициализации, а затем местный SRTP генерирует все ключи сеансов.

    1. Глава 19. Управление сетью сигнализации окс№7

    2. 19.1. Управление сетью сигнализации

Под функцией управления сетью сигнализации принимаются алгоритмы и протоколы их реализации в процессе эксплуатации по поддержанию работоспособности ОКС №7 и восстановлению ЗС и пунктов сигнализации при отказах, перегрузках и др. Изменение состояния ЗС и пунктов сигнализации могут вызвать необходимость коррекции таблицы маршрутизации. На рис. 17.8 (глава 17) приведен формат сообщения MSU, выполняющего функцию МТР по управлению сетью сигнализации. Переход к службе управления сетью сигнализации устанавливается в поле индикатора вида службы SI. В поле сигнальной информации SIF содержатся сообщения управления сетью сигнализации, включающие идентификатор сообщения (группа сообщений и тип сообщения этой группы сообщений) и информацию, относящуюся к выполнению определенной функции. Реализация функций управления сетью сигнализации осуществляется в результате обмена между пунктами сигнализации этими сообщениями управления сетью. Поле выбора звена сигнализации используется не для разделения нагрузки в сообщении ISUP между ЗС, а для выполнения команд по управлению сетью (например, перевод трафика на резервное звено ЗС). Поэтому здесь это поле называется SLC (Signaling Link Code- код звена сигнализации), а не SLS при выполнении функции разделения нагрузки.

Функции управления сетью сигнализации подразделяются на управление сигнальным трафиком, управление звеньями сигнализации и управление маршрутами сигнализации. Эти функции используются каждый раз, когда в сети происходит какое-нибудь событие (например, отказ или восстановление ЗС). Прежде, чем перейти к анализу каждой из этих функций приведем краткое описание некоторых из основных состояний ЗС, маршрута сигнализации и пункта сигнализации.

Каждое ЗС рассматривается уровнем МТР3 как доступное или недоступное для переноса сигнального трафика. В частности, ЗС становится недоступным, если оно находится в состоянии:

  • отказа (при высокой интенсивности ошибок, превышении отведенного времени для начального фазирования, превышении допустимого времени перегрузки и др.);

  • деактивации, т.е. удалении из работы (при получении указания от системы эксплуатационного управления и др.);

  • заблокировано (при обнаружении отказа собственного процессора уровня МТР3 или такого же процессора на удаленном конце ЗС и др.).

Сигнальный маршрут рассматривается уровнем МТР3 как доступный, ограниченно доступный или недоступный. Переход в каждое из этих состояний происходит при получении определенных сообщений MSU в режиме управления сетью.

Пункт сигнализации может быть недоступным и доступным. Различают недоступность собственно пункта сигнализации и недосягаемость смежного пункта сигнализации. Пункт сигнализации становится недоступным, когда все подсоединенные к нему ЗС недоступны. Смежный пункт сигнализации рассматривается как недосягаемый, если все звенья, ведущие к нему напрямую недоступны. Любое изменение статуса ЗС, сигнальных маршрутов или пунктов сигнализации требует применения указанных выше функций управления сетью сигнализации-управления сигнальным трафиком, управления ЗС и управления сигнальным маршрутом.