ZRTP

редактировать

ZRTP (состоит из Z и Транспортный протокол реального времени ) - это криптографический ключ -протокол соглашения для согласования ключей для шифрования между двумя конечными точками в телефонном вызове Voice over Internet Protocol (VoIP) на основе реального -временной транспортный протокол. Он использует обмен ключами Диффи – Хеллмана и безопасный транспортный протокол реального времени (SRTP) для шифрования. ZRTP был разработан Филом Циммерманном с помощью Брайса Уилкокса-О'Хирна, Колина Пламба, Джона Калласа и Алана Джонстона и был представлен на рассмотрение Internet Engineering Task Force (IETF) Циммерманн, Каллас и Джонстон 5 марта 2006 г. и опубликовано 11 апреля 2011 г. как RFC 6189.

Содержание
  • 1 Обзор
  • 2 Аутентификация
    • 2.1 Непрерывность ключа
  • 3 Операционная среда
  • 4 Реализации
  • 5 Ссылки
  • 6 Внешние ссылки
Обзор

ZRTP («Z» - это ссылка на своего изобретателя, Циммерманна; «RTP» означает транспортный протокол в реальном времени) описан в Internet Draft как «протокол соглашения о ключах, который выполняет обмен ключами Диффи-Хеллмана во время установления вызова внутри полосы в медиапоток транспортного протокола реального времени (RTP), который был установлен с использованием другого протокола сигнализации, такого как протокол инициации сеанса (SIP). Он генерирует общий секрет, который затем используется для генерации ключей и соли для безопасный RTP ( SRTP) сеанс ". Одна из особенностей ZRTP заключается в том, что он не полагается на сигнализацию SIP для управления ключами или на какие-либо серверы вообще. Он поддерживает гибкое шифрование, автоматически определяя, поддерживает ли другой клиент VoIP ZRTP.

Этот протокол не требует предварительных общих секретов и не полагается на инфраструктуру открытых ключей (PKI) или на центры сертификации, на самом деле эфемерные ключи Диффи-Хеллмана генерируются при каждом установлении сеанса: это позволяет обойти сложность создания и обслуживания доверенной третьей стороны.

Эти ключи участвуют в генерации секрета сеанса, из которого берутся сеансовый ключ и параметры для сеансов SRTP, а также ранее совместно используемые секреты (если таковые имеются): это обеспечивает защиту от несанкционированного доступа -the-middle (MiTM) атакует, пока злоумышленник не присутствовал в первом сеансе между двумя конечными точками.

ZRTP может использоваться с любым протоколом сигнализации, включая системы SIP, H.323, Jingle и с распределенными хеш-таблицами. ZRTP не зависит от уровня сигнализации, поскольку все согласования ключей происходят через медиапоток RTP.

ZRTP / S, расширение протокола ZRTP, может работать в любых типах устаревших телефонных сетей, включая GSM, UMTS, ISDN, PSTN, SATCOM, UHF / VHF радио, потому что это узкополосный протокол, ориентированный на поток битов, и выполняет все согласования ключей внутри потока битов между двумя конечными точками.

Алан Джонстон назвал протокол ZRTP, потому что в своих ранних Интернет-проектах он был основан на добавлении расширений заголовков к пакетам RTP, что сделало ZRTP вариантом RTP. В более поздних проектах формат пакета был изменен, чтобы сделать его синтаксически отличным от RTP. Ввиду этого изменения ZRTP теперь является псевдоакронимом .

Аутентификация

Обмен ключами Диффи – Хеллмана сам по себе не обеспечивает защиту от злоумышленников. средняя атака. Чтобы гарантировать, что злоумышленник действительно не присутствует в первом сеансе (при отсутствии общих секретов), используется метод короткой строки аутентификации (SAS): взаимодействующие стороны устно перекрестно проверяют общее значение, отображаемое на обеих конечных точках. Если значения не совпадают, указывается атака «человек посередине». (В конце 2006 г. американское NSA разработало экспериментальную систему анализа и синтеза голоса, чтобы обойти эту защиту, но этот класс атак не считается серьезным риском для безопасности протокола.) SAS используется для аутентифицировать обмен ключами, который по сути является криптографическим хешем двух значений Диффи-Хеллмана. Значение SAS отображается для обеих конечных точек ZRTP. Для выполнения аутентификации это значение SAS зачитывается партнеру по голосовой связи вслух. Если значения на обоих концах не совпадают, указывается атака «человек посередине»; если они совпадают, атака «человек посередине» маловероятна. Использование фиксации хэша в обмене DH ограничивает злоумышленника только одним предположением, чтобы сгенерировать правильный SAS в атаке, что означает, что SAS может быть довольно коротким. Например, 16-битный SAS дает злоумышленнику только один шанс из 65536 не быть обнаруженным.

Непрерывность ключа

ZRTP обеспечивает второй уровень аутентификации против атаки MitM, основанный на форме непрерывности ключа. Он делает это путем кэширования некоторой хешированной информации о ключах для использования в следующем вызове, которая будет смешана с общим секретом DH следующего вызова, придавая ему свойства непрерывности ключей, аналогичные SSH. Если MitM не присутствует в первом вызове, он блокируется для последующих вызовов. Таким образом, даже если SAS никогда не используется, большинство атак MitM останавливаются, потому что MitM не присутствовал в первом вызове.

Операционная среда
  • Протокол ZRTP был реализован и используется на следующих платформах: Windows, Linux, Android
  • Протокол ZRTP был реализован на следующих языках: C, C ++, Java
  • Протокол ZRTP успешно использовался на следующих транспортных носителях: WiFi, UMTS, EDGE, GPRS, Спутниковый IP-модем, GSM CSD, ISDN
Реализации

ZRTP имеет реализован как

  • , который используется в Twinkle
  • GNU ZRTP4J, который используется в Jitsi (ранее SIP Communicator).
  • ortp для использования в Linphone.
  • libzrtp, который можно использовать в FreeSWITCH.
  • Signal и его предшественнике, RedPhone, использовал ZRTP для зашифрованных вызовов на Android и iOS. По состоянию на март 2017 года функция голосовых и видеозвонков Signal использует для аутентификации канал Signal Protocol приложения вместо ZRTP.
  • CSipSimple - бесплатное приложение для ОС Android, которое полностью поддерживает ZRTP
  • Программный телефон PhonerLite для Windows поддерживает ZRTP

. Коммерческие реализации ZRTP доступны в RokaCom от RokaCom, PrivateWave Professional от PrivateWave и совсем недавно в Silent Phone от Silent Circle, компании, основанной Циммерманном. Существует также Softphone от Acrobits. Draytek поддерживает ZRTP в некоторых своих аппаратных и программных средствах VoIP.

Опубликован список бесплатных SIP-провайдеров с поддержкой ZRTP.

Ссылки
  1. ^ Циммерманн, Фил (2010-06-17). «Интернет-проект. ZRTP: Соглашение о ключах медиа-пути для одноадресного безопасного RTP». Проверено 17 июня 2010 г.
  2. ^Блог Алана Б. Джонстона: ZRTP, опубликованный сегодня как RFC 6189. Проверено 13 января 2013 г.
  3. ^Cryptologic Quarterly, том 26, номер 4
  4. ^«Twinkle - SIP softphone для Linux». Twinklephone.com. 25 февраля 2009 г. Дата обращения 4 марта 2016 г.
  5. ^"Zrtp FAQ". jitsi.org. Проверено 4 марта 2016 г.
  6. ^"oRTP, библиотека протокола передачи в реальном времени (RTP, RFC3550) | Linphone, sip-телефон для видеосвязи с открытым исходным кодом". Linphone.org. Проверено 7 июня 2014 г.
  7. ^"ZRTP - FreeSWITCH Wiki". FreeSWITCH Wiki. 21 мая 2009 г. Проверено 20 января 2016 г.
  8. ^«FreeSWITCH теперь поддерживает ZRTP!». FreeSWITCH. 21 мая 2009 г. Дата обращения 4 марта 2016 г.
  9. ^Энди Гринберг (2014-07-29). «Ваш iPhone наконец-то может совершать бесплатные зашифрованные звонки». Проводной. Проверено 18 января 2015 г.
  10. ^Марлинспайк, Мокси (14 февраля 2017 г.). «Видеозвонки для Signal теперь в общедоступной бета-версии». Открытые системы Whisper. Проверено 15 февраля 2017 г.
  11. ^Мотт, Натаниэль (14 марта 2017 г.). «Зашифрованный видеовызов Signal для iOS, Android выходит из бета-версии». Оборудование Тома. Purch Group, Inc. Проверено 14 марта 2017 г.
  12. ^ «Бесплатные провайдеры SIP с поддержкой ZRTP». Проект Хранитель. 22 февраля 2012 г. Дата обращения 4 марта 2016 г.
  13. ^"PhonerLite". Phonerlite.de. Проверено 4 марта 2016 г.
  14. ^"RokaCom". RokaCom. 2014-11-29.
  15. ^"PrivateWave". PrivateWave. 1999-02-22. Проверено 7 июня 2014 г.
  16. ^Присоединяйтесь к нам в онлайн-семинаре. "Безмолвный круг". Безмолвный круг. Проверено 7 июня 2014 г.
  17. ^"Softphone". Акробиты. Проверено 21 января 2015.
  18. ^"Спецификация ADSL-модема / маршрутизатора / коммутатора Draytek 2820Vn". Ipbusinessphones.co.uk. 2013-08-13. Проверено 7 июня 2014 г.
  19. ^"Описание Draytek Softphone (программного обеспечения)". Draytek.co.uk. Проверено 07.06.2014.
Внешние ссылки
  • RFC 6189 - ZRTP: Соглашение о ключах медиа-пути для одноадресного безопасного RTP
Последняя правка сделана 2021-06-23 05:20:21
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте