MIKEY

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 9. joulukuuta 2016 tarkistetusta versiosta . vahvistus vaatii 41 muokkausta .

MIKEY - Englanninkielinen lyhenne .  Multimedia Internet KEYing on avaintenvaihtoprotokolla, joka on suunniteltu erityisesti reaaliaikaisiin multimediasovelluksiin, kuten äänen suoratoistoon. Käytetään avainten vaihtamiseen SRTP - puheistuntojen salaamista varten .

MIKEY:n käyttö on määritelty RFC 3830 :ssa .

Johdanto

Multimediasovellukset ovat joukko nykyaikaisia ​​digitaalisia viestintätyökaluja, joiden avulla voit samanaikaisesti lähettää ja vastaanottaa tai muuntaa erityyppistä tietoa (tekstillistä, graafista, audiovisuaalista). Multimediasovelluksia ovat esimerkiksi IP-puhelin , joka on joukko tietoliikenneprotokollia, jotka käyttävät erilaisia ​​verkkoteknologioita ja -menetelmiä, jotka tarjoavat puhelintoiminnalle vakiotoimintoja (tilaajan valitsemisesta kaksisuuntaisen vuorovaikutuksen muodostamiseen viestintäkanavan kautta). Myös videoneuvottelut ( Skype , Cisco Jabber ) voidaan katsoa IP-puhelimen ansioksi . Pääteknologiana kaksisuuntaisen viestinnän järjestämisessä IP-puhelimessa käytetään VoIP -tekniikkaa , joka varmistaa multimediasovelluksen perustamisen ja ylläpidon. Tämän tekniikan pitäisi välittää laadullisesti sekä ääni- että videoinformaatiota. Kuitenkin VoIP kohtaa ongelmia, jotka liittyvät IP-pakettien häviämisen todennäköisyyden lisäämiseen raskaan kuormituksen aikana, värinää , mikä johtaa lähetyksen laadun heikkenemiseen Internetissä. Siksi VoIP:n on käytettävä QoS -palvelua (Quality of Service) , jotta voidaan järjestää korkealaatuinen pääsy verkkoon ja eliminoida pakettiseurantavirheet . Toimituksen laadun varmistamisella on kuitenkin vahva vaikutus järjestelmän suorituskykyyn [1] . Lisäksi, jos verkossa käytetään erilaisia ​​suojatun tiedonsiirron protokollia, jotka puolestaan ​​käyttävät avaintenhallintamenettelyä , niin nämä protokollat ​​vaikuttavat myös tiedonsiirtojärjestelmän suorituskyvyn heikkenemiseen [2] . Lisäkuormitus on erityisen selvää laitteissa, joiden prosessointiteho on rajoitettu. Näitä ovat esimerkiksi kädessä pidettävät laitteet. Vaikka kämmenlaitteiden suorituskyky ja prosessointiteho ovat parantuneet huomattavasti nykyään, avainten elinkaaren hallinta käyttäjien rekisteröinnistä avainten peruuttamiseen on edelleen resursseja vaativa tehtävä. Yksi multimediasovellusten keskeisistä vaihtoprotokollista on MIKEY-protokolla. Tämä protokolla kehitettiin vähentämään viiveitä avainten vaihdossa heterogeenisissä verkoissa sijaitsevien pienten vuorovaikutteisten ryhmien välillä. Mahdollisuus vaihtaa avaimia ryhmien välillä on tärkeä ominaisuus MIKEY-protokollassa. Joten esimerkiksi SDP -protokollassa on avaintenhallintamenettelyjä (SDP-sanomissa käytetään valinnaisesti parametria, joka vastaa salausavaimesta), mutta tässä protokollassa ei ole avainten sopimusmekanismeja [3] . MIKEY puolestaan ​​ratkaisee tämän ongelman.

MIKEY-protokollan ominaisuudet

MIKEY-protokollalla avaintenhallintaprotokollana on oltava seuraavat ominaisuudet [4] :

Vuorovaikutus suojattujen tiedonsiirtoprotokollien kanssa

Turvallisia tiedonsiirtoprotokollia, kuten SRTP (Secure Real Time Protocol) ja IPSec , käytetään suojaamaan lähetettyä tietoa, salaamaan ja todentamaan lähetetyt tiedot reaaliajassa toimivien multimediasovellusten välillä [7] [8] . Näiden protokollien suurin ongelma on, että ne eivät tue sisäänrakennettuja avaintenvaihtomekanismeja. Tämän ongelman ratkaisemiseksi kehitettiin MIKEY-protokolla. Tällä hetkellä SRTP on ainoa suojattu viestintäprotokolla, joka luottaa ensisijaisen avaimen MIKEY-avaimenvaihtoprotokollaan. Mitä tulee IPSec / ESP-protokollaan, se tukee myös MIKEY:tä, mutta tätä varten sinun on otettava käyttöön sopiva toiminnallisuus, jota käytetään jo protokollavuorovaikutukseen. MIKEY-protokollaa voidaan käyttää seuraavissa tiedonsiirtotiloissa [9] :

Useista moneen -tilaa keskitetyllä ohjauksella tuetaan myös. Käytetään tyypillisesti suurempaan käyttäjäryhmään, joka vaatii avaintenvaihdon koordinointia [10] . Useimmiten käyttäjät käyttävät multimediasovelluksia vuorovaikutuksessa ja kommunikoivat keskenään reaaliajassa. Tällaisessa tapauksessa päätesolmujen voidaan sanoa luovan keskenään multimediaistuntoja. Multimediaistunto puolestaan ​​on joukko yhdestä tai useammasta suojatusta multimediavirrasta (SRTP-protokollaa käytettäessä nämä ovat SRTP-datavirtoja) [11] .

Perussiirtomenetelmät ja avainten vaihtomenetelmät

MIKEY tukee kolmea eri menetelmää [10] :

MIKEY-protokollan rakenteet ja määritelmät

Ymmärtääksesi kuinka tämä protokolla toimii, sinun on ensin tutustuttava MIKEY-protokollan perusrakenteisiin ja parametreihin. Avaintenhallintatoiminnon toteuttamiseksi MIKEY asentaa Data SA:n.

Siten istuntoavaimen luomisprosessissa tapahtuu seuraavaa: määritetään vastaava istuntoavain nykyiselle salausistunnolle istuntoavaimen generaattorilla, sovitetaan yhteen salausistuntojen joukon kanssa ja yhdistetään istuntoavain sitä vastaavaan suojattuun tiedonsiirtoon. protokolla tietosuojan varmistamiseksi [12] .

Istunnon asettaminen

Jokainen MIKEY-protokollassa määritelty lähetystapa ja avaimenvaihtomenetelmä (esijaettu avain, yksityinen ja julkinen avain sekä Diffie-Hellman-algoritmi) keskittyy salausavainten turvalliseen toimittamiseen verkon solmuihin sekä yhteyden luomiseen perustuen jolla asetetaan istunto, jossa avainten hallinta suoritetaan. Lähestymistapa istunnon asettamiseen on sama kaikille kolmelle menetelmälle, mutta salattujen viestien attribuutit ja rakenne vaihtelevat avaimenvaihtomenetelmän mukaan. Kaikille viesteille käytetään seuraavia yleisiä nimityksiä [13] :

Ennen kuin tarkastellaan kutakin avaimenvaihtomenetelmää, on huomattava, että niiden päätehtävä on KEMAC:n (Key Data Transport Payload) kokoaminen. KEMAC on joukko salattuja bittejä. KEMAC sisältää TGK:n salattuna bittisekvenssinä.

Ennalta jaetussa salasanamenetelmässä lähettäjän päätavoitteena on toimittaa yksi tai useampi TGK vastaanottajalle ja määrittää asianmukaiset suojauskäytännöt. Lähettäjä käyttää MAC :ia tarkistaakseen lähetettyjen tietojen eheyden ja suojauksen väärentämiseltä . Kuittausviestin lähettäminen vastaanottajalta on valinnainen toiminto riippuen siitä, mitä lähettäjä määrittää HDR:ssä.

Laskelmat näyttävät tältä:

Kuten ennalta jaetun salasanan menetelmässä, julkisen avaimen salausjärjestelmässä viestin aloittaja lähettää yhden tai useamman TGK:n salatussa muodossa. Tämä viesti on salattu vastaanottajan julkisella avaimella. Jos vastaanottaja sisältää useita julkisia avaimia, lähettäjä voi määrittää tietyn avaimen käyttämällä CHASH-parametria viestissä. CHASH on bittijoukko, joka sisältää käytetyn varmenteen hashin.

Siten KEMAC lasketaan seuraavasti:

,

jossa Idi on lähettäjän tunniste (sama tunniste kuin varmenteessa).

Diffie-Hellman-algoritmissa jaettu salainen avain generoidaan ryhmägeneraattorilla g. Kun algoritmi on laadittu, tämä avain on TGK. Viestin alullepanijan päätarkoitus on lähettää julkinen avain vastaanottajalle. Julkinen avain lasketaan seuraavasti: , missä on lähettäjän salainen satunnaisarvo. Vastaanottaja puolestaan ​​lähettää aloittajalle julkisen avaimen, jonka arvo on: , jossa on vastaanottajan salainen satunnaisarvo. Tällöin aloittaja valitsee ryhmän parametrit (ryhmä G, generaattori g) ja signaloi sen vastaanottajalle lähettämällä viestin. Julkisten avainten vaihdon jälkeen lasketaan jaettu salainen avain, joka puolestaan ​​on TGK: .

Tietoturvaongelmat

Avaintenvaihdon siirtoprosessissa järjestelmään voidaan tehdä erilaisia ​​hyökkäyksiä. Hyökkääjä voi salaa muuttaa tietoja kahden osapuolen välillä, korvata ne tai salakuunnella. Tämän tyyppisiä hyökkäyksiä ovat:

Siksi tämän protokollan tulisi tarjota erilaisia ​​menetelmiä ja keinoja suojautua tällaisia ​​hyökkäyksiä vastaan. Voit tehdä tämän harkitsemalla MIKEY-protokollaa, joka käyttää Diffie-Hellman-algoritmia avainten siirtämiseen ja vaihtamiseen kaksisuuntaisilla todennusmenetelmillä. Tässä tapauksessa, kuten yllä mainittiin, istuntoavaimen generaattoria ei välitetä erikseen. Vain osittaista tietoa lähetetään, mikä palvelee istuntoavaimen generaattorin hankkimista. Lisäksi välitetään muuta tietoa, kuten aikaleimoja, satunnaisia ​​tai näennäissatunnaisia ​​arvoja, tunnistetietoja tai erilaisia ​​suojauskäytäntöjä. Ja tällaisten tietojen kuunteleminen ei sisällä merkittäviä turvallisuusriskejä.

Yllä mainittujen lisäksi tämä MIKEY-protokollamalli ratkaisee man-in-the-middle- hyökkäysten , päästä päähän -salauksen ongelman ja suojaa myös huijauksilta. Tämäntyyppinen hyökkäys uhkaa turvallisuutta, kun verkkosolmujen välillä lähetetään todentamattomia viestejä. MIKEY-protokolla eliminoi tämän uhan tarjoamalla päästä-päähän keskinäisen todennuksen ja viestien eheyden [14] .

Katso myös

Muistiinpanot

  1. Wenyu Jiang, Henning Schulzrinne, 1999 , s. 9.
  2. Andre L. Alexander et ai., 2009 , s. 96-97.
  3. Handley, Mark, Perkins, Colin, Jacobson, Van. SDP : Istuntokuvausprotokolla  . tools.ietf.org. Haettu 10. joulukuuta 2017. Arkistoitu alkuperäisestä 2. lokakuuta 2018.
  4. Ari Takanen, Peter Thermos, 2007 , s. 234.
  5. Wen-Pai Lu, Malur K. Sundareshan, 1989 , s. 1014-1017.
  6. Hakkerisanakirja: Mikä on päästä päähän -salaus?  (englanniksi) , LANGATON . Arkistoitu alkuperäisestä 23. joulukuuta 2015. Haettu 22. joulukuuta 2017.
  7. McGrew, David A., Norrman, Karl. Secure Real-time Transport Protocol (SRTP  ) . tools.ietf.org. Käyttöpäivä: 11. joulukuuta 2017. Arkistoitu alkuperäisestä 7. kesäkuuta 2018.
  8. Krishnan, Suresh, Frankel, Sheila. IP Security (IPsec) ja Internet Key Exchange (IKE) -asiakirjan  etenemissuunnitelma . tools.ietf.org. Haettu 11. joulukuuta 2017. Arkistoitu alkuperäisestä 25. joulukuuta 2019.
  9. Ari Takanen, Peter Thermos, 2007 , s. 234-235.
  10. 1 2 Ari Takanen, Peter Thermos, 2007 , s. 235.
  11. L. Lo Iacono, C. Ruland. Luottamuksellinen multimediaviestintä IP-verkoissa  // The 8th International Conference on Communication Systems, 2002. ICCS 2002 .. - marraskuu 2002. - Vol. 1 . — S. 516–523 osa 1 . - doi : 10.1109/ICCS.2002.1182529 .
  12. Ari Takanen, Peter Thermos, 2007 , s. 235-237.
  13. Ari Takanen, Peter Thermos, 2007 , s. 236-240.
  14. HMAC-todennettu Diffie-Hellman Multimedia Internet KEYing (MIKEY) p. 12-13. Haettu 23. joulukuuta 2017. Arkistoitu alkuperäisestä 29. joulukuuta 2016.

Kirjallisuus

Linkit