Jump to content

ЗРТП

ZRTP (состоящий из Z и транспортного протокола реального времени криптографических ) — это протокол согласования ключей для согласования ключей для шифрования между двумя конечными точками в телефонном вызове голоса по IP (VoIP) на основе транспортного протокола реального времени . Для шифрования он использует обмен ключами Диффи-Хеллмана и безопасный транспортный протокол реального времени (SRTP). ZRTP был разработан Филом Циммерманном при помощи Брайса Уилкокса-О'Хирна , Колина Пламба, Джона Калласа и Алана Джонстона и был представлен в Инженерную рабочую группу Интернета Циммерманном, Каллас и Джонстоном (IETF) 5 марта 2006 года и опубликован. 11 апреля 2011 г. РФК   6189 .

Обзор [ править ]

ZRTP («Z» — отсылка к его изобретателю Циммерману; «RTP» означает транспортный протокол реального времени) [1] описывается в Интернет-проекте как «протокол соглашения о ключах, который выполняет обмен ключами Диффи-Хеллмана во время внутриполосной установки вызова в медиапотоке транспортного протокола реального времени (RTP), который был установлен с использованием какого-либо другого протокола сигнализации, такого как инициирование сеанса. Протокол (SIP). При этом генерируется общий секрет, который затем используется для генерации ключей и соли для сеанса Secure RTP (SRTP). Одной из особенностей ZRTP является то, что он не полагается на сигнализацию SIP для управления ключами или вообще на какие-либо серверы. Он поддерживает оппортунистическое шифрование путем автоматического определения, поддерживает ли другой клиент VoIP ZRTP.

Этот протокол не требует предварительных общих секретов и не полагается на инфраструктуру открытых ключей (PKI) или на центры сертификации; фактически эфемерные ключи Диффи-Хеллмана генерируются при каждом установлении сеанса: это упрощает создание и поддержку доверенной третьей стороны. быть обойдены.

Эти ключи способствуют генерации секрета сеанса, из которого извлекаются сеансовый ключ и параметры для сеансов SRTP, а также ранее общие секреты (если таковые имеются): это обеспечивает защиту от атак типа «человек посередине» (MiTM) . до тех пор, пока злоумышленник не присутствовал в первом сеансе между двумя конечными точками.

ZRTP может использоваться с любым протоколом сигнализации, включая SIP, H.323 , Jingle и распределенных хеш-таблиц системы . ZRTP не зависит от уровня сигнализации, поскольку все его ключевые согласования происходят через медиапоток RTP.

ZRTP/S, расширение протокола ZRTP, может работать в любых традиционных телефонных сетях, включая GSM, UMTS, ISDN, PSTN, SATCOM , UHF / VHF- радио, поскольку это узкополосный протокол, ориентированный на битовый поток, и выполняет все ключевые согласования. внутри битового потока между двумя конечными точками.

Алан Джонстон назвал протокол ZRTP, потому что в самых ранних интернет-проектах он был основан на добавлении расширений заголовков к пакетам RTP, что делало ZRTP вариантом RTP. В более поздних версиях формат пакета был изменен, чтобы синтаксически отличить его от RTP. Ввиду этого изменения ZRTP теперь является псевдоаббревиатурой .

Аутентификация [ править ]

Обмен ключами Диффи -Хеллмана сам по себе не обеспечивает защиту от атаки «человек посередине». Чтобы гарантировать, что злоумышленник действительно не присутствует в первом сеансе (когда не существует общих секретов), используется метод короткой строки аутентификации (SAS): взаимодействующие стороны устно перепроверяют общее значение, отображаемое на обеих конечных точках. Если значения не совпадают, указывается атака «человек посередине». Конкретная атака, предполагаемая против протокола ZRTP, предполагает создание синтетического голоса обеих сторон для чтения фиктивного SAS, известного как «Атака маленького богатыря», но этот класс атак не считается серьезным риском для безопасности протокола. [2] SAS используется для аутентификации обмена ключами, который по сути представляет собой криптографический хэш двух значений Диффи-Хеллмана. Значение SAS отображается на обеих конечных точках ZRTP. Для выполнения аутентификации это значение SAS зачитывается вслух партнеру по связи через голосовое соединение. Если значения на обоих концах не совпадают, указывается атака «человек посередине»; если они совпадают, атака «человек посередине» крайне маловероятна. Использование хэш-фиксации при обмене DH ограничивает злоумышленника только одной догадкой для создания правильного SAS при атаке, что означает, что SAS может быть довольно коротким. Например, 16-битный SAS дает злоумышленнику только один шанс из 65536 не быть обнаруженным.

преемственность Ключевая

ZRTP обеспечивает второй уровень аутентификации против атаки MitM, основанный на форме непрерывности ключа. Он делает это путем кэширования некоторой хешированной ключевой информации для использования в следующем вызове, чтобы смешать ее с общим секретом DH следующего вызова, придавая ему свойства непрерывности ключа, аналогичные SSH . Если MitM не присутствует при первом вызове, он заблокирован для последующих вызовов. Таким образом, даже если SAS никогда не используется, большинство атак MitM останавливаются, поскольку MitM не присутствовал при первом вызове.

Операционная среда [ править ]

Реализации [ править ]

ZRTP был реализован как

Коммерческие реализации ZRTP доступны в RokaCom от RokaCom. [13] и PrivateWave Professional от PrivateWave [14] и совсем недавно в Silent Phone от Silent Circle, компании, основанной Циммерманном. [15] Существует также Softphone от Acrobits. [16] Draytek поддерживает ZRTP в некотором аппаратном и программном обеспечении VoIP. [17] [18]

Опубликован список бесплатных SIP-провайдеров с поддержкой ZRTP. [11]

Ссылки [ править ]

  1. ^ Блог Алана Б. Джонстона: ZRTP опубликован сегодня как RFC 6189 . Проверено 13 января 2013 г.
  2. ^ Циммерманн, Фил (17 июня 2010 г.). «Интернет-проект. ZRTP: Соглашение о ключах пути мультимедиа для одноадресной безопасной RTP» . Проверено 17 июня 2010 г.
  3. ^ «Twinkle — SIP-софтфон для Linux» . Twinklephone.com . 25 февраля 2009 года . Проверено 4 марта 2016 г.
  4. ^ «Часто задаваемые вопросы по Zrtp» . jitsi.org . Проверено 4 марта 2016 г.
  5. ^ «oRTP, библиотека транспортного протокола реального времени (RTP, RFC3550) | Linphone, видеотелефон с открытым исходным кодом» . Linphone.org. Архивировано из оригинала 9 декабря 2013 г. Проверено 7 июня 2014 г.
  6. ^ «ZRTP — FreeSWITCH Wiki» . FreeSWITCH Wiki. 21 мая 2009 г. Проверено 20 января 2016 г.
  7. ^ «FreeSWITCH теперь поддерживает ZRTP!» . FreeSWITCH . 21 мая 2009 года . Проверено 4 марта 2016 г.
  8. ^ Энди Гринберг (29 июля 2014 г.). «Наконец-то ваш iPhone может совершать бесплатные зашифрованные звонки » Проводной . Проверено 18 января 2015 г.
  9. ^ Марлинспайк, Мокси (14 февраля 2017 г.). «Видеозвонки для Signal теперь в публичной бета-версии» . Открытые системы шепота . Проверено 15 февраля 2017 г. .
  10. ^ Мотт, Натаниэль (14 марта 2017 г.). «Зашифрованные видеозвонки Signal для iOS и Android выходят из бета-версии» . Аппаратное обеспечение Тома . Покупная группа, Inc. Проверено 14 марта 2017 г.
  11. ^ Jump up to: Перейти обратно: а б «Бесплатные SIP-провайдеры с поддержкой ZRTP» . Проект «Гардиан». 22 февраля 2012 года . Проверено 4 марта 2016 г.
  12. ^ «Фонерлайт» . Phonerlite.de . Проверено 4 марта 2016 г.
  13. ^ «РокаКом» . РокаКом. 2014-11-29.
  14. ^ «ПриватВейв» . ПриватВейв. 22 февраля 1999 г. Проверено 7 июня 2014 г.
  15. ^ Присоединяйтесь к нам на живой вебинар. «Тихий круг» . Тихий круг . Проверено 7 июня 2014 г.
  16. ^ «Софтфон» . Акробаты . Проверено 21 января 2015 г.
  17. ^ «Спецификация ADSL-модема/маршрутизатора/коммутатора Draytek 2820Vn» . IPbusinessphones.co.uk. 13 августа 2013 г. Проверено 7 июня 2014 г.
  18. ^ «Описание (программное обеспечение) Draytek Softphone» . Draytek.co.uk . Проверено 7 июня 2014 г.

Внешние ссылки [ править ]

  • RFC 6189 — ZRTP: Соглашение о ключах пути носителя для одноадресной безопасной RTP
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 902c2bd960749c8ed628b7c48d6001ef__1709974380
URL1:https://arc.ask3.ru/arc/aa/90/ef/902c2bd960749c8ed628b7c48d6001ef.html
Заголовок, (Title) документа по адресу, URL1:
ZRTP - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)