- •Глава 18. Ip-телефония
- •18.1. Протокол sip
- •18.1.1.Упрощенный пример сети на базе протокола sip
- •18.1.2. Cетевые компоненты протокола sip
- •18.1.3. Сообщения sip
- •18.1.3.1. Поля заголовка сообщения при регистрации sip
- •18.1.3.2. Транзакции и диалоги sip
- •18.1.3.3. Маршрутизация сообщений sip
- •18.1.4. Протокол sip-t
- •18.2. Информационная безопасность sip
- •18.2.1. Угрозы иб
- •18.2.1.2. Подмена сервера
- •18.2.1.4. Прерывание сеанса связи
- •18.2.1.5. Отказ в обслуживании
- •18.2.2. Требования к способам обеспечения иб в сети sip
- •18.2.3. Механизмы обеспечения иб
- •18.2.3.1. Механизм иб sip-сети на базе протокола ipSec
- •18.2.3.2. Механизм иб sip-сети на базе протокола tls
- •18.2.3.3. Механизм иб sip-сети на базе протокола s/mime
- •18.2.3.4. Механизм аутентификации пользователя в sip-сети на базе протокола http Digest
- •18.2.3.5. Аутентификация идентификатора пользователя
- •18.3. Транспортировка данных в сети sip
- •18.3.1. Протоколы транспортировки данных
- •18.3.2. Обеспечение иб при транспортировке данных
18.3.2. Обеспечение иб при транспортировке данных
Для обеспечения шифрования и аутентификации транспортируемых данных в сетях VoIP были разработан стандарт RFC 3711, включающий протокол безопасности SRTP (Secure RTP) для протокола RTP и протокол безопасности SRTSP (Secure RTSP) для протокола RTSP.
В заголовок SRTP рекомендуется использовать поле для метки аутентификации и опционно поле идентификатора мастер-ключа MKI (Master key Identifier). Ниже приводится описание функции MKI. Поле заголовка SRTP не шифруется. Заголовок SRTSP также не шифруется. Аутентификации подлежит весь заголовок SRTP, кроме кода аутентификации и поля MKI. Аутентификация основной части заголовка и полезной нагрузки RTСP осуществляется с помощью механизма MAC (см. приложение Г). Некоторые технологии беспроводного доступа позволяют значительные потери эффективности при увеличении длины дейтаграмм RTP, а другие технологии вовсе не допускают никакого увеличения дейтаграмм. В последнем случае длина поля аутентификации меньше, чем 80 бит. Реальный масштаб времени накладывает на RTP следующие требования по передаче и обработке транспортируемых данных.
Шифрование и дешифрование должно быть обеспечено, несмотря на потери или нарушение порядка поступления дейтаграмм.
Процесс дешифрования должен начинаться до поступления на прием всех данных.
Кроме поля полезной нагрузки в состав пакета безопасности SRTP входит заголовок со следующими параметрами.
Счетчик 48 бит, который инкрементируется каждым обработанным пакетом.
Номер последнего пакета, принятого на обработку.
Список номеров пакетов для защиты от атаки повтора (при обеспечении аутентификации и защиты от повтора).
Шифрование полезной нагрузки
В соответствии со стандартом RFC 3711 возможно использовать протокол шифровании с общим ключом AES. Предложен алгоритм аутентификации сообщений HMAC с использованием хеш-кода SHA1. Один мастер-ключ должен быть использован для защиты максимально 248 RTP дейтаграмм или 232 RTCP дейтаграмм. После этого мастер-ключ должен быть сменен. Предоставлена возможность и более частая смена мастер ключа.
Мастер-ключ используется для создания сеансовых ключей. Сеансовый ключ используется для шифрования данных и для аутентификации сообщений. Для этого требуется шесть различных сеансовых ключей: два ключа шифрования данных SRTP/SRTCP, два ключа для шифрования вектора инициализации IV с целью повышения стойкости механизма защиты ключей шифрования данных SRTP/SRTCP и два ключа аутентификации для SRTP/SRTCP. Поэтому протоколу управления ключами необходимо обменяться только одним мастер- ключом с ключом шифрования вектора инициализации, а затем местный SRTP генерирует все ключи сеансов.