सिक्योर रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल
Internet protocol suite |
---|
Application layer |
Transport layer |
Internet layer |
Link layer |
This article needs additional citations for verification. (January 2011) (Learn how and when to remove this template message) |
सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल (SRTP) वास्तविक समय ट्रांसपोर्ट प्रोटोकॉल (RTP) के लिए एक प्रोफ़ाइल है, जिसका उद्देश्य कूटबद्ध करने की प्रक्रिया, संदेश प्रमाणीकरण और डेटा समग्रता प्रदान करना है, और यूनिकास्ट और बहुस्त्र्पीय दोनों अनुप्रयोगों में RTP डेटा को फिर से खेलना हमला सुरक्षा प्रदान करना है। इसे सिस्को सिस्टम्स और एरिक्सन के इंटरनेट प्रोटोकॉल और क्रिप्टोग्राफिक विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार IETF द्वारा मार्च 2004 में प्रकाशित किया गया था RFC 3711.
चूँकि RTP आरटीपी नियंत्रण प्रोटोकॉल (RTCP) के साथ होता है, जिसका उपयोग RTP सत्र को नियंत्रित करने के लिए किया जाता है, SRTP में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर RTCP (SRTCP) कहा जाता है; यह सुरक्षित रूप से SRTP को वही कार्य प्रदान करता है जो RTCP द्वारा RTP को प्रदान किए जाते हैं।
SRTP या SRTCP का उपयोग RTP या RTCP अनुप्रयोगों में वैकल्पिक है; लेकिन भले ही SRTP या SRTCP का उपयोग किया जाता है, सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक है।
डेटा प्रवाह एन्क्रिप्शन
SRTP और SRTCP उच्च एन्क्रिप्शन मानक (AES) को डिफ़ॉल्ट सिफ़र के रूप में उपयोग करते हैं। ऑपरेशन के दो ब्लॉक सिफर मोड परिभाषित हैं जो एईएस ब्लॉक सिफर को स्ट्रीम सिफर के रूप में उपयोग करने की अनुमति देते हैं:
- खंडित पूर्णांक काउंटर मोड
- एक विशिष्ट काउंटर मोड, जो किसी भी ब्लॉक के लिए यादृच्छिक पहुंच की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अविश्वसनीय नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी फ़ंक्शन का उपयोग किया जा सकता है, यह मानते हुए कि यह फ़ंक्शन बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। लेकिन आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर है। इस मोड में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट कुंजी आकार और 112 बिट्स की डिफ़ॉल्ट सत्र नमक (क्रिप्टोग्राफी) लंबाई होती है।
- f8-मोड
- आउटपुट प्रतिक्रिया मोड का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित इनिशियलाइज़ेशन फ़ंक्शन के साथ बढ़ाया गया। काउंटर मोड में एईएस के लिए एन्क्रिप्शन कुंजी और नमक कुंजी के डिफ़ॉल्ट मान समान हैं। (इस मोड में चल रहे एईएस को 3जी मोबाइल नेटवर्क में उपयोग के लिए चुना गया है।)
एईएस सिफर के अलावा, एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान फ़ंक्शन के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी SRTP-संगत प्रणाली में इस सिफर मोड को लागू करना अनिवार्य है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब SRTP द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य SRTP सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।
SRTP के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, SRTP मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी इंटरनेट मानक के प्रकाशन के माध्यम से पेश किया जा सकता है टिप्पणियों के लिए अनुरोध जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।
प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा
ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक हमलावर डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, लेकिन पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए SRTP मानक डेटा की अखंडता को सुरक्षित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।
संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, HMAC-SHA1 एल्गोरिथम[1] प्रयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न प्रमाणीकरण टैग बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी शामिल है। रिप्ले हमलों से बचाने के लिए, रिसीवर पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।
कुंजी व्युत्पत्ति
क्रिप्टोग्राफिक रूप से सुरक्षित तरीके से एक एकल मास्टर कुंजी से क्रिप्टो संदर्भ (SRTP और SRTCP एन्क्रिप्शन कुंजी और लवण, SRTP और SRTCP प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति फ़ंक्शन को लागू करके उत्पन्न होती हैं।
कुंजी व्युत्पत्ति फ़ंक्शन का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे हमलों से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अलावा, कुंजी व्युत्पत्ति फ़ंक्शन के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि भले ही कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)
SRTP प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। SRTP के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल ZRTP और MIKEY हैं। SRTP कुंजियों पर बातचीत करने के अन्य तरीके भी हैं। ऐसे कई विक्रेता हैं जो SDES कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।
इंटरऑपरेबिलिटी और एप्लिकेशन
देखना Comparison of VoIP software § Secure VoIP software SRTP का समर्थन करने वाले फोन, सर्वर और एप्लिकेशन के लिए।
टेलीफोनी (वीओआईपी)
वेब ब्राउज़र समर्थन
किसी प्रकार के SRTP समर्थन वाले ज्ञात ब्राउज़र
- ब्लिंक (ब्राउज़र इंजन) परिवार
- क्रोमियम (वेब ब्राउज़र) 2016 से प्रयोगात्मक रूप से SRTP का समर्थन (लेकिन सार्वभौमिक रूप से नहीं)।
- ओपेरा (वेब ब्राउज़र)
- विवाल्डी (वेब ब्राउज़र)
कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में SRTP के कुछ स्तर विवाल्डी (वेब ब्राउज़र) परिवार
- छिपकली (सॉफ्टवेयर)
- MSHTML (अधिकृत, लेकिन समाप्ति के समय न्यूनतम समर्थन मौजूद था)
- वेबकिट
अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात SRTP समर्थन मौजूद नहीं है। हालाँकि SRTP का उपयोग आभासी निजी संजाल में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।
मानक दस्तावेज
- RFC 3711, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP)
- RFC 4771, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
- RFC 3551, न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, RTP प्रोफ़ाइल
- RFC 3550, मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
- RFC 2104, सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
- RFC 7714, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) में AES-GCM प्रमाणित एन्क्रिप्शन
संदर्भ
- ↑ RFC 2104
- ↑ "सिक्योर कॉलिंग ट्यूटोरियल - एस्टेरिस्क प्रोजेक्ट - एस्टेरिस्क प्रोजेक्ट विकी". wiki.asterisk.org. Retrieved 2019-12-22.
- ↑ "तारांकन चिह्न SRTP". VoIP-Info (in English). 2007-02-13. Retrieved 2019-12-22.