Мошенники как и мы
- 1 year ago
- 0
- 0
MIKEY - акроним англ. Multimedia Internet KEYing , протокол обмена ключами разработанный специально для мультимедийных приложений, работающих в реальном времени, таких как передача потоковых аудио данных. Используется для обмена ключами для шифрования голосовых сессий протокола SRTP .
Использование MIKEY определено в .
Мультимедийные приложения – это совокупность современных цифровых средств коммуникаций, которые позволяют одновременно передавать и получать, либо преобразовывать различного рода информацию (текстовую, графическую, аудиовизуальную). К мультимедийным приложениям можно, например, отнести IP-телефонию , которая представляет собой совокупность инфокоммуникационных протоколов с использованием различных сетевых технологий и методов, обеспечивающих стандартный для телефонии функционал (от набора номера абонента до установления двустороннего взаимодействия по каналу связи). Также к IP-телефонии можно отнести и видеоконференции ( Skype , ). В качестве основной технологии для организации двустороннего общения в IP-телефонии используется технология VoIP , которая обеспечивает установление и поддержание в работоспособном состоянии мультимедийное приложение. Данная технология должна качественно передавать, как речевую, так и видеоинформацию. Однако VoIP сталкивается с проблемами увеличения вероятности потери IP-пакетов при больших нагрузках, появлении джиттеров , что приводит к потери качества передачи в сети Интернет. Поэтому, чтобы организовать качественный доступ к сети, а также устранить ошибки следования пакетов, VoIP необходимо использовать QoS (Quality of Service). Обеспечение качества доставки, однако, оказывает сильное влияние на производительность системы . К тому же, если в сети применяются различные протоколы безопасной передачи данных, которые, в свою очередь, используют процедуру управления ключами , то данные протоколы также вносят свой вклад в уменьшение производительности системы передачи данных . Дополнительная нагрузка особенно проявляется у устройств, которые имеют ограниченную вычислительную мощность. Например, к ним относятся карманные устройства. Хотя на сегодняшний день производительность и вычислительная мощность карманных устройств значительно улучшились, процесс организации жизненного цикла ключей, начиная с регистрации пользователя и заканчивая отменой ключа, остается ресурсоемкой задачей. Одним из протоколов обмена ключами для мультимедийных приложений выступает протокол MIKEY. Данный протокол был разработан с целью уменьшить задержки при обмене ключами между небольшими взаимодействующими группами, находящимися в гетерогенных сетях. Возможность обмена ключами между группами является важным свойством протокола MIKEY. Так, например, в протоколе SDP присутствуют процедуры управления ключами (в сообщениях SDP опционально используется параметр, который отвечает за ключ шифрования), но в данном протоколе нет механизмов согласования ключей . MIKEY, в свою очередь, решает данную проблему.
Протокол MIKEY, как протокол управления ключами, должен обладать следующими свойствами :
Такие протоколы безопасной передачи данных, как SRTP (Secure Real Time Protocol) и IPSec используются для защиты передаваемой информации, шифрования, проверки подлинности передаваемой информации между мультимедийными приложениями, работающими в реальном времени . Основная проблема, которая лежит перед данными протоколами, это то, что они не поддерживают встроенные механизмы обмена ключами. Для разрешения данной проблемы был разработан протокол MIKEY. На данный момент SRTP является единственным протоколом безопасной передачи данных, который полагается на протокол обмена ключами MIKEY для установления первичного ключа. Что касается протокола IPSec/ESP, то он также поддерживает MIKEY, но для этого нужно реализовать соответствующий функционал, который потом уже используется для взаимодействия протоколов. Протокол MIKEY может использоваться в следующих режимах передачи данных :
Также поддерживается режим многие-ко-многим с централизованным управлением. Обычно используется применительно к более широкой группе пользователей, которая требует координации обмена ключами . Чаще всего пользователи, используя мультимедийные приложения, взаимодействуют и общаются друг с другом в реальном времени. В таком случае, можно сказать, что конечные узлы создают между собой мультимедийные сеансы. Мультимедийный сеанс, в свою очередь, представляет собой набор из одного или нескольких защищенных мультимедийных потоков (в случае использования протокола SRTP, то это потоки данных SRTP) .
MIKEY поддерживает три различных метода :
Чтобы разобраться как устроен данный протокол, необходимо в первую очередь ознакомиться с основными конструкциями и параметрами протокола MIKEY. Для реализации функционала управления ключами MIKEY устанавливает Data SA.
Таким образом, в процессе формирования сеансового ключа происходит следующее: определение соответствующего сеансового ключа для текущей сессии шифрования с помощью генератора сеансовых ключей, согласование с набором сессий шифрования и объединение сеансового ключа с соответствующим ему протоколом безопасной передачи данных для обеспечения защиты данных .
Каждый способ передачи и метод обмена ключами (pre-shared key, private- and public-key и алгоритм Диффи-Хеллмана), определённые в протоколе MIKEY, ориентированы на то, чтобы благополучно доставить ключи шифрования узлам сети, а также создать соединение, на основе которого установить сессию, в которой осуществляется управление ключами. Подход к установке сессии у всех трех методов совпадает, но атрибуты и структура зашифрованных сообщений отличаются в зависимости от метода обмена ключами. Для любого сообщения используются следующие общие обозначения :
Прежде чем рассмотреть каждый метод обмена ключами, необходимо отметить, что основной задачей для них является составление KEMAC (Key Data Transport Payload). KEMAC - это набор зашифрованных битов. KEMAC содержит TGK в виде зашифрованной последовательности битов.
В методе предварительно согласованных паролей основной целью отправителя является доставить до получателя один или несколько TGK и установить соответствующие политики безопасности. Для проверки целостности и защиты от подделки передаваемой информации отправитель использует MAC . Отправка сообщения с подтверждением от получателя является опциональным действием, в зависимости от того, что укажет отправитель в HDR.
Вычисления выглядят следующим образом:
Как и в случае метода предварительно согласованных паролей, в криптосистеме с открытым ключом, инициатор сообщения отправляет один или несколько TGK в зашифрованном виде. Данное сообщение зашифровано с использованием публичного ключа получателя. Если получатель содержит несколько открытых ключей, то отправитель может указать конкретный ключ, используя в сообщении параметр CHASH. CHASH - это набор битов, который содержит хеш используемого сертификата.
Таким образом, KEMAC вычисляется следующим образом:
,
где Idi - идентификатор отправителя (тот же идентификатор, что и указанный в сертификате).
В алгоритме Диффи-Хеллмана создается с использованием генератора группы g общий секретный ключ. После отработки алгоритма данный ключ будет являться TGK. Основной целью инициатора сообщения является отправка открытого ключа получателю. Открытый ключ вычисляется следующим образом: , где - секретная случайная величина отправителя. Получатель, в свою очередь, отправляет инициатору открытый ключ со значением: , где - секретная случайная величина получателя. Таким образом, инициатор выбирает параметры группы (группа G, генератор g) и сигнализирует об этом получателя, отправив сообщение. После обмена открытыми ключами вычисляется общий секретный ключ, который в свою очередь является TGK: .
В процессе передачи обмена ключами на систему могут быть совершены различного рода атаки. Злоумышленник может тайно изменять информацию между двумя сторонами, подменять её или прослушивать. К атакам такого типа можно отнести:
Поэтому данный протокол должен предоставлять различные методы и средства защиты от такого рода атак. Для этого рассмотрим протокол MIKEY, использующий алгоритм Диффи-Хеллмана для передачи и обмена ключами с методами двусторонней аутентификации. В этом случае, как отмечалось выше, генератор сеансовых ключей не передается явно. Передается только частичная информация, которая служит для получения генератора сеансового ключа. К тому же, передаются и другие данные, такие как временные метки, случайные или псевдослучайные значения, идентификационная информация или различные политики безопасности. А прослушивание таких данных не несёт существенные риски для безопасности.
В дополнение к вышесказанному, данная модель протокола MIKEY разрешает проблему, связанную с атакой " человек посередине ", end-to-end шифрования, а также защищает от спуфинга. Атаки такого типа угрожают безопасности в случае, когда между узлами сети отправляются не аутентифицированные сообщения. Протокол MIKEY устраняет эту угрозу, обеспечивая взаимную аутентификацию конечных узлов сети и целостность сообщений .