सिक्योर रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल: Difference between revisions

From Vigyanwiki
No edit summary
 
(27 intermediate revisions by 4 users not shown)
Line 4: Line 4:
{{refimprove|date=January 2011}}
{{refimprove|date=January 2011}}
   
   
'''सुरक्षित [[ वास्तविक समय परिवहन प्रोटोकॉल | वास्तविक समय परिवहन प्रोटोकॉल]]''' (SRTP) वास्तविक समय ट्रांसपोर्ट प्रोटोकॉल (RTP) के लिए एक प्रोफ़ाइल है, जिसका उद्देश्य कूटबद्ध करने की प्रक्रिया, संदेश [[प्रमाणीकरण]] और डेटा समग्रता प्रदान करना है, और [[यूनिकास्ट]] और [[ बहुस्त्र्पीय ]] दोनों अनुप्रयोगों में RTP डेटा को [[फिर से खेलना हमला]] सुरक्षा प्रदान करना है। इसे [[सिस्को सिस्टम्स]] और [[एरिक्सन]] के [[इंटरनेट प्रोटोकॉल]] और [[क्रिप्टोग्राफिक]] विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार [[IETF]] द्वारा मार्च 2004 में प्रकाशित किया गया था {{IETF RFC|3711}}.
'''[[ वास्तविक समय परिवहन प्रोटोकॉल |सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल]]''' (एसआरटीपी), रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (आरटीपी) के लिए एक प्रोफ़ाइल निर्दिष्ट करता है, जिसका उद्देश्य एन्क्रिप्शन, संदेश [[प्रमाणीकरण]] और डेटा समग्रता प्रदान करना है, और [[यूनिकास्ट]] और [[ बहुस्त्र्पीय |बहुस्त्र्पीय]] दोनों अनुप्रयोगों में आरटीपी डेटा को [[फिर से खेलना हमला|पुनः आक्षेप]] करने के लिए सुरक्षा प्रदान करता है। इसे [[सिस्को सिस्टम्स|सिस्को प्रणाली]] और [[एरिक्सन]] के [[इंटरनेट प्रोटोकॉल]] और [[क्रिप्टोग्राफिक]] विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार [[IETF|आईईटीएफ]] द्वारा मार्च 2004 में <nowiki>RFC 3711</nowiki> के रूप में प्रकाशित किया गया था।


चूँकि RTP [[आरटीपी नियंत्रण प्रोटोकॉल]] (RTCP) के साथ होता है, जिसका उपयोग RTP सत्र को नियंत्रित करने के लिए किया जाता है, SRTP में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर RTCP (SRTCP) कहा जाता है; यह सुरक्षित रूप से SRTP को वही कार्य प्रदान करता है जो RTCP द्वारा RTP को प्रदान किए जाते हैं।
चूँकि [[आरटीपी नियंत्रण प्रोटोकॉल|आरटीपी]] का उपयोग आरटीपी [[आरटीपी नियंत्रण प्रोटोकॉल|नियंत्रण प्रोटोकॉल]] (आरटीसीपी) के संयोजन में किया जाता है।, जिसका उपयोग आरटीपी सत्र को नियंत्रित करने के लिए किया जाता है, एसआरटीपी में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर आरटीसीपी एसआरटीसीपी) कहा जाता है; यह सुरक्षित रूप से एसआरटीपी को वही सुविधाएँ प्रदान करता है, यम जो आरटीसीपी द्वारा आरटीपी को प्रदान की जाती हैं।


SRTP या SRTCP का उपयोग RTP या RTCP अनुप्रयोगों में वैकल्पिक है; लेकिन भले ही SRTP या SRTCP का उपयोग किया जाता है, सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक है।
एसआरटीपी या एसआरटीसीपी का उपयोग आरटीपी या आरटीसीपी अनुप्रयोगों में वैकल्पिक होता है; किन्तु यदि एसआरटीपी या एसआरटीसीपी का उपयोग किया जाता है, तो सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक होते हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक होते है।


== डेटा प्रवाह एन्क्रिप्शन ==
== डेटा प्रवाह एन्क्रिप्शन ==


SRTP और SRTCP [[उच्च एन्क्रिप्शन मानक]] (AES) को डिफ़ॉल्ट [[ सिफ़र ]] के रूप में उपयोग करते हैं। ऑपरेशन के दो [[ब्लॉक सिफर]] मोड परिभाषित हैं जो एईएस ब्लॉक सिफर को [[स्ट्रीम सिफर]] के रूप में उपयोग करने की अनुमति देते हैं:
एसआरटीपी और एसआरटीसीपी [[उच्च एन्क्रिप्शन मानक]] (एईएस) को डिफ़ॉल्ट [[ सिफ़र |संकेत]] के रूप में उपयोग करते हैं। संक्रिया के दो [[ब्लॉक सिफर]] विधि से परिभाषित होते हैं जो एईएस ब्लॉक सिफर को [[स्ट्रीम सिफर]] के रूप में उपयोग करने की अनुमति देते हैं:


; खंडित पूर्णांक [[काउंटर मोड]]: एक विशिष्ट काउंटर मोड, जो किसी भी ब्लॉक के लिए यादृच्छिक पहुंच की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अविश्वसनीय नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी फ़ंक्शन का उपयोग किया जा सकता है, यह मानते हुए कि यह फ़ंक्शन बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। लेकिन आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर है। इस मोड में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट [[कुंजी आकार]] और 112 बिट्स की डिफ़ॉल्ट सत्र [[नमक (क्रिप्टोग्राफी)]] लंबाई होती है।
; खंडित पूर्णांक [[काउंटर मोड|काउंटर विधि]] : एक विशिष्ट '''काउंटर विधि ,''' जो किसी भी ब्लॉक के लिए रैंडम एक्सेस की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अविश्वसनीय नेटवर्क पर चलने वाले ट्रैफ़िक के लिए आवश्यक होता है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी कार्य  का उपयोग किया जा सकता है, यह मानते हुए कि यह कार्य  बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। किन्तु आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर होता है। इस विधि में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम, जिसमें 128 बिट्स का डिफ़ॉल्ट [[कुंजी आकार]] और 112 बिट्स की डिफ़ॉल्ट सत्र [[नमक (क्रिप्टोग्राफी)|साल्ट कुंजी]] की लंबाई होती है।
; f8-मोड: [[ आउटपुट प्रतिक्रिया मोड ]] का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित इनिशियलाइज़ेशन फ़ंक्शन के साथ बढ़ाया गया। काउंटर मोड में एईएस के लिए एन्क्रिप्शन कुंजी और नमक कुंजी के डिफ़ॉल्ट मान समान हैं। (इस मोड में चल रहे एईएस को [[3जी मोबाइल]] नेटवर्क में उपयोग के लिए चुना गया है।)
;'''f8-मोड'''
: [[ आउटपुट प्रतिक्रिया मोड |आउटपुट प्रतिक्रिया विधि]] का एक रूपांतर, खोजे जाने योग्य और परिवर्तित प्रारंभिकीकरण कार्य  के साथ अनुक्रमित किया जाता है। काउंटर विधि में एईएस के लिए एन्क्रिप्शन कुंजी और साल्ट कुंजी के डिफ़ॉल्ट मान के समान होता हैं। (इस विधि में चल रहे एईएस को [[3जी मोबाइल]] नेटवर्क में उपयोग के लिए चुना गया है।)


एईएस सिफर के अलावा, एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान फ़ंक्शन के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी SRTP-संगत प्रणाली में इस सिफर मोड को लागू करना अनिवार्य है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब SRTP द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य SRTP सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।
एईएस सिफर के अतिरिक्त , एसआरटीपी वास्तविक शून्य का उपयोग करके एन्क्रिप्शन को सीधे डिसेबल करने की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान के रूप में कार्य करता है, और बिना किसी भिन्नता के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी एसआरटीपी-संगत प्रणाली में इस सिफर विधि को लागू करना अनिवार्य होता है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब एसआरटीपी द्वारा सुनिश्चित की जाने वाली गोपनीयता संबंधी दस्तावेजों की आवश्यकता नहीं होती है, जबकि अन्य एसआरटीपी सुविधाये, जैसे प्रमाणीकरण और संदेश समग्रता का उपयोग किया जा सकता है।


SRTP के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, SRTP मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी [[इंटरनेट मानक]] के प्रकाशन के माध्यम से पेश किया जा सकता है [[टिप्पणियों के लिए अनुरोध]] जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।
एसआरटीपी के माध्यम से नए संदेशों को आसानी से समायोजित कर सकते हैं, एसआरटीपी मानक बताता है कि नए संदेशों को केवल एक नए [[इंटरनेट मानक]] के प्रकाशन के माध्यम से प्रस्तुत किया जा सकता है, जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करता है।


== प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा ==
== प्रमाणीकरण, संपूर्णता  और पुनरावृत्ति सुरक्षा ==


ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक हमलावर डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, लेकिन पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए SRTP मानक डेटा की अखंडता को सुरक्षित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।
ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश संपूर्णता को सुरक्षित नहीं करते हैं, एक आक्रामक डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, किन्तु पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए एसआरटीपी मानक डेटा की संपूर्णता को विकसित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।


संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, [[HMAC-SHA1]] एल्गोरिथम<ref>{{IETF RFC|2104}}</ref> प्रयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न [[प्रमाणीकरण टैग]] बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी शामिल है। रिप्ले हमलों से बचाने के लिए, रिसीवर पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।
संदेश को प्रमाणित करने और उसकी संपूर्णता की रक्षा करने के लिए, [[HMAC-SHA1|एचएमएसी-एसएचए1]] एल्गोरिथम<ref>{{IETF RFC|2104}}</ref> का उपयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न [[प्रमाणीकरण टैग]] बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। एचएमएसी की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी सम्मलित होती है। रिप्ले आक्षेप से बचाने के लिए, प्राप्तकर्ता पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।


== कुंजी व्युत्पत्ति ==
== कुंजी व्युत्पत्ति ==


क्रिप्टोग्राफिक रूप से सुरक्षित तरीके से एक एकल मास्टर कुंजी से क्रिप्टो संदर्भ (SRTP और SRTCP एन्क्रिप्शन कुंजी और लवण, SRTP और SRTCP प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति फ़ंक्शन को लागू करके उत्पन्न होती हैं।
क्रिप्टोग्राफिक रूप से सुरक्षित विधि से एकल मास्टर कुंजी से क्रिप्टो संदर्भ (एसआरटीपी और एसआरटीसीपी एन्क्रिप्शन कुंजी और लवण, एसआरटीपी और एसआरटीसीपी प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न रूपों को प्राप्त करने के लिए कुंजी व्युत्पत्ति खाता का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति कार्य  को लागू करके उत्पन्न होती हैं।


कुंजी व्युत्पत्ति फ़ंक्शन का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे हमलों से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अलावा, कुंजी व्युत्पत्ति फ़ंक्शन के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि भले ही कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)
कुंजी व्युत्पत्ति कार्य  का आवधिक अनुप्रयोग एक विशिष्ट एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे आक्षेप से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अतिरिक्त, कुंजी व्युत्पत्ति कार्य  के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि यदि कोई विशिष्ट सत्र कुंजी को पुनर्प्राप्त करने में सफल रहता है, तो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं होता है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)


SRTP प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। SRTP के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल [[ZRTP]] और [[MIKEY]] हैं। SRTP कुंजियों पर बातचीत करने के अन्य तरीके भी हैं। ऐसे कई विक्रेता हैं जो [[SDES]] कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।
एसआरटीपी प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल स्थायी रूप से निर्भर रह ता है। एसआरटीपी के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल [[ZRTP|Z आरटीपी]] और [[MIKEY|मिकी]] हैं। एसआरटीपी कुंजियों पर बातचीत करने के अन्य विधि भी होती हैं। ऐसे कई विक्रेता हैं जो [[SDES|एसडीईएस]] कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की प्रस्तुती करते हैं।


== इंटरऑपरेबिलिटी और एप्लिकेशन ==
== इंटरऑपरेबिलिटी और एप्लिकेशन ==


देखना {{section link|Comparison of VoIP software|Secure VoIP software}} SRTP का समर्थन करने वाले फोन, सर्वर और एप्लिकेशन के लिए।
{{section link|
वीओआईपी सॉफ्टवेयर की तुलना
|सुरक्षित वीओआईपी सॉफ्टवेयर}} देखें एसआरटीपी का समर्थन करने वाले टेलीफोन, सर्वर और एप्लिकेशन के लिए होता है ।


=== टेलीफोनी (वीओआईपी) ===
=== टेलीफोनी (वीओआईपी) ===


* तारक (पीबीएक्स)<ref>{{Cite web|url=https://wiki.asterisk.org/wiki/display/AST/Secure+Calling+Tutorial|title=सिक्योर कॉलिंग ट्यूटोरियल - एस्टेरिस्क प्रोजेक्ट - एस्टेरिस्क प्रोजेक्ट विकी|website=wiki.asterisk.org|access-date=2019-12-22}}</ref><ref>{{Cite web|url=https://www.voip-info.org/asterisk-srtp/|title=तारांकन चिह्न SRTP|date=2007-02-13|website=VoIP-Info|language=en-US|access-date=2019-12-22}}</ref>
* तारांकन चिह्न (पीबीएक्स) <ref>{{Cite web|url=https://wiki.asterisk.org/wiki/display/AST/Secure+Calling+Tutorial|title=सिक्योर कॉलिंग ट्यूटोरियल - एस्टेरिस्क प्रोजेक्ट - एस्टेरिस्क प्रोजेक्ट विकी|website=wiki.asterisk.org|access-date=2019-12-22}}</ref><ref>{{Cite web|url=https://www.voip-info.org/asterisk-srtp/|title=तारांकन चिह्न SRTP|date=2007-02-13|website=VoIP-Info|language=en-US|access-date=2019-12-22}}</ref>
 
 
=== वेब ब्राउज़र समर्थन ===
=== वेब ब्राउज़र समर्थन ===
[[File:Usage share of web browsers (Source StatCounter).svg|thumb|right|[[StatCounter]] के अनुसार [[वेब ब्राउज़र का उपयोग हिस्सा]]]]किसी प्रकार के SRTP समर्थन वाले ज्ञात ब्राउज़र
[[File:Usage share of web browsers (Source StatCounter).svg|thumb|right|[[StatCounter]] के अनुसार [[वेब ब्राउज़र का उपयोग हिस्सा]]]]किसी प्रकार के एसआरटीपी समर्थन वाले ज्ञात ब्राउज़र
* [[ब्लिंक (ब्राउज़र इंजन)]] परिवार
* [[ब्लिंक (ब्राउज़र इंजन)]] परिवार
* क्रोमियम (वेब ​​​​ब्राउज़र) 2016 से प्रयोगात्मक रूप से SRTP का समर्थन (लेकिन सार्वभौमिक रूप से नहीं)।
* क्रोमियम (वेब ​​​​ब्राउज़र) 2016 से प्रयोगात्मक रूप से एसआरटीपी का समर्थन (किन्तु  सार्वभौमिक रूप से नहीं)।
* ओपेरा (वेब ​​​​ब्राउज़र)
* ओपेरा (वेब ​​​​ब्राउज़र)
* विवाल्डी (वेब ​​​​ब्राउज़र)
* विवाल्डी (वेब ​​​​ब्राउज़र)


कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में SRTP के कुछ स्तर [[विवाल्डी (वेब ​​ब्राउज़र)]] परिवार
कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में एसआरटीपी के कुछ स्तर [[विवाल्डी (वेब ​​ब्राउज़र)]] परिवार
* [[छिपकली (सॉफ्टवेयर)]]
* [[छिपकली (सॉफ्टवेयर)|गेको (सॉफ्टवेयर)]]
* [[MSHTML]] (अधिकृत, लेकिन समाप्ति के समय न्यूनतम समर्थन मौजूद था)
* [[MSHTML|एमएसएचटीएमएल]] (अधिकृत, किन्तु  समाप्ति के समय न्यूनतम समर्थन मौजूद था)
* [[वेबकिट]]
* [[वेबकिट]]


अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात SRTP समर्थन मौजूद नहीं है। हालाँकि SRTP का उपयोग [[ आभासी निजी संजाल ]] में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।
अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात एसआरटीपी समर्थन मौजूद नहीं है। हालाँकि एसआरटीपी का उपयोग [[ आभासी निजी संजाल |आभासी निजी संजाल]] में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।


== मानक दस्तावेज ==
== मानक दस्तावेज ==


* {{IETF RFC|3711|link=no}}, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP)
* {{IETF RFC|3711|link=no}}, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी)
* {{IETF RFC|4771|link=no}}, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
* {{IETF RFC|4771|link=no}}, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
* {{IETF RFC|3551|link=no}}, न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, RTP प्रोफ़ाइल
* {{IETF RFC|3551|link=no}}, न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, आरटीपी प्रोफ़ाइल
* {{IETF RFC|3550|link=no}}, मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
* {{IETF RFC|3550|link=no}}, मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
* {{IETF RFC|2104|link=no}}, सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
* {{IETF RFC|2104|link=no}}, सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
* {{IETF RFC|7714|link=no}}, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) में AES-GCM प्रमाणित एन्क्रिप्शन
* {{IETF RFC|7714|link=no}}, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी) में एईएस-GCM प्रमाणित एन्क्रिप्शन


== संदर्भ ==
== संदर्भ ==


{{Reflist}}
{{Reflist}}
[[Category: क्रिप्टोग्राफिक प्रोटोकॉल]]


[[Category: Machine Translated Page]]
[[Category:All articles needing additional references]]
[[Category:Articles needing additional references from January 2011]]
[[Category:Articles with invalid date parameter in template]]
[[Category:CS1 English-language sources (en)]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:क्रिप्टोग्राफिक प्रोटोकॉल]]

Latest revision as of 12:29, 31 August 2023

सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी), रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (आरटीपी) के लिए एक प्रोफ़ाइल निर्दिष्ट करता है, जिसका उद्देश्य एन्क्रिप्शन, संदेश प्रमाणीकरण और डेटा समग्रता प्रदान करना है, और यूनिकास्ट और बहुस्त्र्पीय दोनों अनुप्रयोगों में आरटीपी डेटा को पुनः आक्षेप करने के लिए सुरक्षा प्रदान करता है। इसे सिस्को प्रणाली और एरिक्सन के इंटरनेट प्रोटोकॉल और क्रिप्टोग्राफिक विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार आईईटीएफ द्वारा मार्च 2004 में RFC 3711 के रूप में प्रकाशित किया गया था।

चूँकि आरटीपी का उपयोग आरटीपी नियंत्रण प्रोटोकॉल (आरटीसीपी) के संयोजन में किया जाता है।, जिसका उपयोग आरटीपी सत्र को नियंत्रित करने के लिए किया जाता है, एसआरटीपी में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर आरटीसीपी एसआरटीसीपी) कहा जाता है; यह सुरक्षित रूप से एसआरटीपी को वही सुविधाएँ प्रदान करता है, यम जो आरटीसीपी द्वारा आरटीपी को प्रदान की जाती हैं।

एसआरटीपी या एसआरटीसीपी का उपयोग आरटीपी या आरटीसीपी अनुप्रयोगों में वैकल्पिक होता है; किन्तु यदि एसआरटीपी या एसआरटीसीपी का उपयोग किया जाता है, तो सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक होते हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक होते है।

डेटा प्रवाह एन्क्रिप्शन

एसआरटीपी और एसआरटीसीपी उच्च एन्क्रिप्शन मानक (एईएस) को डिफ़ॉल्ट संकेत के रूप में उपयोग करते हैं। संक्रिया के दो ब्लॉक सिफर विधि से परिभाषित होते हैं जो एईएस ब्लॉक सिफर को स्ट्रीम सिफर के रूप में उपयोग करने की अनुमति देते हैं:

खंडित पूर्णांक काउंटर विधि
एक विशिष्ट काउंटर विधि , जो किसी भी ब्लॉक के लिए रैंडम एक्सेस की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अविश्वसनीय नेटवर्क पर चलने वाले ट्रैफ़िक के लिए आवश्यक होता है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी कार्य का उपयोग किया जा सकता है, यह मानते हुए कि यह कार्य बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। किन्तु आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर होता है। इस विधि में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम, जिसमें 128 बिट्स का डिफ़ॉल्ट कुंजी आकार और 112 बिट्स की डिफ़ॉल्ट सत्र साल्ट कुंजी की लंबाई होती है।
f8-मोड
आउटपुट प्रतिक्रिया विधि का एक रूपांतर, खोजे जाने योग्य और परिवर्तित प्रारंभिकीकरण कार्य के साथ अनुक्रमित किया जाता है। काउंटर विधि में एईएस के लिए एन्क्रिप्शन कुंजी और साल्ट कुंजी के डिफ़ॉल्ट मान के समान होता हैं। (इस विधि में चल रहे एईएस को 3जी मोबाइल नेटवर्क में उपयोग के लिए चुना गया है।)

एईएस सिफर के अतिरिक्त , एसआरटीपी वास्तविक शून्य का उपयोग करके एन्क्रिप्शन को सीधे डिसेबल करने की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान के रूप में कार्य करता है, और बिना किसी भिन्नता के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी एसआरटीपी-संगत प्रणाली में इस सिफर विधि को लागू करना अनिवार्य होता है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब एसआरटीपी द्वारा सुनिश्चित की जाने वाली गोपनीयता संबंधी दस्तावेजों की आवश्यकता नहीं होती है, जबकि अन्य एसआरटीपी सुविधाये, जैसे प्रमाणीकरण और संदेश समग्रता का उपयोग किया जा सकता है।

एसआरटीपी के माध्यम से नए संदेशों को आसानी से समायोजित कर सकते हैं, एसआरटीपी मानक बताता है कि नए संदेशों को केवल एक नए इंटरनेट मानक के प्रकाशन के माध्यम से प्रस्तुत किया जा सकता है, जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करता है।

प्रमाणीकरण, संपूर्णता और पुनरावृत्ति सुरक्षा

ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश संपूर्णता को सुरक्षित नहीं करते हैं, एक आक्रामक डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, किन्तु पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए एसआरटीपी मानक डेटा की संपूर्णता को विकसित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।

संदेश को प्रमाणित करने और उसकी संपूर्णता की रक्षा करने के लिए, एचएमएसी-एसएचए1 एल्गोरिथम[1] का उपयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न प्रमाणीकरण टैग बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। एचएमएसी की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी सम्मलित होती है। रिप्ले आक्षेप से बचाने के लिए, प्राप्तकर्ता पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।

कुंजी व्युत्पत्ति

क्रिप्टोग्राफिक रूप से सुरक्षित विधि से एकल मास्टर कुंजी से क्रिप्टो संदर्भ (एसआरटीपी और एसआरटीसीपी एन्क्रिप्शन कुंजी और लवण, एसआरटीपी और एसआरटीसीपी प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न रूपों को प्राप्त करने के लिए कुंजी व्युत्पत्ति खाता का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति कार्य को लागू करके उत्पन्न होती हैं।

कुंजी व्युत्पत्ति कार्य का आवधिक अनुप्रयोग एक विशिष्ट एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे आक्षेप से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अतिरिक्त, कुंजी व्युत्पत्ति कार्य के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि यदि कोई विशिष्ट सत्र कुंजी को पुनर्प्राप्त करने में सफल रहता है, तो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं होता है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)

एसआरटीपी प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल स्थायी रूप से निर्भर रह ता है। एसआरटीपी के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल Z आरटीपी और मिकी हैं। एसआरटीपी कुंजियों पर बातचीत करने के अन्य विधि भी होती हैं। ऐसे कई विक्रेता हैं जो एसडीईएस कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की प्रस्तुती करते हैं।

इंटरऑपरेबिलिटी और एप्लिकेशन

वीओआईपी सॉफ्टवेयर की तुलना § सुरक्षित वीओआईपी सॉफ्टवेयर देखें एसआरटीपी का समर्थन करने वाले टेलीफोन, सर्वर और एप्लिकेशन के लिए होता है ।

टेलीफोनी (वीओआईपी)

  • तारांकन चिह्न (पीबीएक्स) [2][3]

वेब ब्राउज़र समर्थन

किसी प्रकार के एसआरटीपी समर्थन वाले ज्ञात ब्राउज़र

  • ब्लिंक (ब्राउज़र इंजन) परिवार
  • क्रोमियम (वेब ​​​​ब्राउज़र) 2016 से प्रयोगात्मक रूप से एसआरटीपी का समर्थन (किन्तु सार्वभौमिक रूप से नहीं)।
  • ओपेरा (वेब ​​​​ब्राउज़र)
  • विवाल्डी (वेब ​​​​ब्राउज़र)

कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में एसआरटीपी के कुछ स्तर विवाल्डी (वेब ​​ब्राउज़र) परिवार

अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात एसआरटीपी समर्थन मौजूद नहीं है। हालाँकि एसआरटीपी का उपयोग आभासी निजी संजाल में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।

मानक दस्तावेज

  • RFC 3711, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी)
  • RFC 4771, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
  • RFC 3551, न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, आरटीपी प्रोफ़ाइल
  • RFC 3550, मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
  • RFC 2104, सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
  • RFC 7714, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी) में एईएस-GCM प्रमाणित एन्क्रिप्शन

संदर्भ