सिक्योर रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल

From Vigyanwiki
Revision as of 15:57, 14 May 2023 by alpha>Amrapali

सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल (SRTP) वास्तविक समय ट्रांसपोर्ट प्रोटोकॉल (RTP) के लिए एक प्रोफ़ाइल है, जिसका उद्देश्य कूटबद्ध करने की प्रक्रिया, संदेश प्रमाणीकरण और डेटा समग्रता प्रदान करना है, और यूनिकास्ट और बहुस्त्र्पीय दोनों अनुप्रयोगों में आरटीपी डेटा को पुनः आक्षेप करने के लिए सुरक्षा प्रदान करता है। इसे सिस्को सिस्टम्स और एरिक्सन के इंटरनेट प्रोटोकॉल और क्रिप्टोग्राफिक विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार IETF द्वारा मार्च 2004 में प्रकाशित किया गया था RFC 3711.

चूँकि RTP आरटीपी नियंत्रण प्रोटोकॉल (RTCP) के साथ होता है, जिसका उपयोग RTP सत्र को नियंत्रित करने के लिए किया जाता है, SRTP में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर RTCP (SRTCP) कहा जाता है; यह सुरक्षित रूप से SRTP को वही कार्य प्रदान करता है जो RTCP द्वारा RTP को प्रदान किए जाते हैं।

SRTP या SRTCP का उपयोग RTP या RTCP अनुप्रयोगों में वैकल्पिक है; लेकिन भले ही SRTP या SRTCP का उपयोग किया जाता है, सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक है।

डेटा प्रवाह एन्क्रिप्शन

SRTP और SRTCP उच्च एन्क्रिप्शन मानक (AES) को डिफ़ॉल्ट सिफ़र के रूप में उपयोग करते हैं। ऑपरेशन के दो ब्लॉक सिफर मोड परिभाषित हैं जो एईएस ब्लॉक सिफर को स्ट्रीम सिफर के रूप में उपयोग करने की अनुमति देते हैं:

खंडित पूर्णांक काउंटर मोड
एक विशिष्ट काउंटर मोड, जो किसी भी ब्लॉक के लिए यादृच्छिक पहुंच की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अविश्वसनीय नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी फ़ंक्शन का उपयोग किया जा सकता है, यह मानते हुए कि यह फ़ंक्शन बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। लेकिन आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर है। इस मोड में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट कुंजी आकार और 112 बिट्स की डिफ़ॉल्ट सत्र नमक (क्रिप्टोग्राफी) लंबाई होती है।
f8-मोड
आउटपुट प्रतिक्रिया मोड का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित इनिशियलाइज़ेशन फ़ंक्शन के साथ बढ़ाया गया। काउंटर मोड में एईएस के लिए एन्क्रिप्शन कुंजी और नमक कुंजी के डिफ़ॉल्ट मान समान हैं। (इस मोड में चल रहे एईएस को 3जी मोबाइल नेटवर्क में उपयोग के लिए चुना गया है।)

एईएस सिफर के अलावा, एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान फ़ंक्शन के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी SRTP-संगत प्रणाली में इस सिफर मोड को लागू करना अनिवार्य है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब SRTP द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य SRTP सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।

SRTP के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, SRTP मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी इंटरनेट मानक के प्रकाशन के माध्यम से पेश किया जा सकता है टिप्पणियों के लिए अनुरोध जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।

प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा

ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक हमलावर डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, लेकिन पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए SRTP मानक डेटा की अखंडता को सुरक्षित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।

संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, एचएमएसी-एसएचए1 एल्गोरिथम[1] प्रयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न प्रमाणीकरण टैग बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी शामिल है। रिप्ले हमलों से बचाने के लिए, रिसीवर पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।

कुंजी व्युत्पत्ति

क्रिप्टोग्राफिक रूप से सुरक्षित तरीके से एक एकल मास्टर कुंजी से क्रिप्टो संदर्भ (SRTP और SRTCP एन्क्रिप्शन कुंजी और लवण, SRTP और SRTCP प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति फ़ंक्शन को लागू करके उत्पन्न होती हैं।

कुंजी व्युत्पत्ति फ़ंक्शन का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे हमलों से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अलावा, कुंजी व्युत्पत्ति फ़ंक्शन के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि भले ही कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)

SRTP प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। SRTP के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल ZRTP और MIKEY हैं। SRTP कुंजियों पर बातचीत करने के अन्य तरीके भी हैं। ऐसे कई विक्रेता हैं जो SDES कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।

इंटरऑपरेबिलिटी और एप्लिकेशन

देखना Comparison of VoIP software § Secure VoIP software SRTP का समर्थन करने वाले फोन, सर्वर और एप्लिकेशन के लिए।

टेलीफोनी (वीओआईपी)

  • तारक (पीबीएक्स)[2][3]


वेब ब्राउज़र समर्थन

किसी प्रकार के SRTP समर्थन वाले ज्ञात ब्राउज़र

  • ब्लिंक (ब्राउज़र इंजन) परिवार
  • क्रोमियम (वेब ​​​​ब्राउज़र) 2016 से प्रयोगात्मक रूप से SRTP का समर्थन (लेकिन सार्वभौमिक रूप से नहीं)।
  • ओपेरा (वेब ​​​​ब्राउज़र)
  • विवाल्डी (वेब ​​​​ब्राउज़र)

कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में SRTP के कुछ स्तर विवाल्डी (वेब ​​ब्राउज़र) परिवार

अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात SRTP समर्थन मौजूद नहीं है। हालाँकि SRTP का उपयोग आभासी निजी संजाल में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।

मानक दस्तावेज

  • RFC 3711, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP)
  • RFC 4771, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
  • RFC 3551, न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, RTP प्रोफ़ाइल
  • RFC 3550, मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
  • RFC 2104, सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
  • RFC 7714, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) में AES-GCM प्रमाणित एन्क्रिप्शन

संदर्भ