Multimedia Internet KEYing (MIKEY) — это протокол управления ключами, предназначенный для использования с приложениями реального времени. Его можно использовать, в частности, для настройки ключей шифрования для сеансов мультимедиа, защищенных с помощью SRTP — протокола безопасности, обычно используемого для защиты коммуникаций в реальном времени, таких как VoIP.
MIKEY был впервые определен в RFC 3830. Дополнительные режимы MIKEY были определены в RFC 4650, RFC 4738, RFC 6043, RFC 6267 и RFC 6509.
Цель МАЙКИ
Как описано в RFC 3830, протокол MIKEY предназначен для обеспечения сквозной безопасности между пользователями для поддержки коммуникации. Для этого он делится сеансовым ключом, известным как ключ шифрования трафика (TEK), между участниками сеанса коммуникации. Протокол MIKEY также может аутентифицировать участников коммуникации.
MIKEY предоставляет множество методов для совместного использования сеансового ключа и аутентификации участников.
Использование MIKEY на практике
MIKEY используется для управления ключами для защиты протокола мультимедийной связи. Таким образом, обмен MIKEY обычно происходит в рамках протокола сигнализации, который поддерживает связь.
Обычная настройка MIKEY заключается в поддержке защищенного VoIP путем предоставления механизма управления ключами для протокола VoIP (SRTP). Управление ключами осуществляется путем включения сообщений MIKEY в содержимое SDP сигнальных сообщений SIP . [1]
Варианты использования
MIKEY рассматривает способы обеспечения безопасности в следующих случаях использования:
- Индивидуальное общение
- Конференц-связь
- Групповая трансляция
- Переадресация вызова
- Вызов Форкинг
- Отложенная доставка (голосовая почта)
Не все методы MIKEY поддерживают каждый вариант использования. Каждый метод MIKEY также имеет свои преимущества и недостатки с точки зрения поддержки функций, вычислительной сложности и задержки настройки связи.
Основные методы транспортировки и обмена
MIKEY поддерживает восемь различных методов настройки общего секрета (который может использоваться, например, как сеансовый ключ или сеансовый KEK ):
- Pre-Shared Key (MIKEY-PSK) : это наиболее эффективный способ обработки транспорта Common Secret, поскольку используется только симметричное шифрование и необходимо обмениваться только небольшим объемом данных. Однако индивидуальный ключ должен быть предоставлен каждому пиру, что приводит к проблемам масштабируемости для больших групп пользователей.
- Открытый ключ (MIKEY-PK) : общий секрет передается с помощью шифрования открытого ключа . В более крупных системах для этого требуется PKI для безопасного распределения открытых ключей.
- Диффи–Хеллман (MIKEY-DH) :для настройки общего секрета используется обмен ключами Диффи–Хеллмана . Этот метод потребляет больше ресурсов (как времени вычислений, так и пропускной способности), чем предыдущие, но имеет преимущество в обеспечении совершенной прямой секретности . Кроме того, его можно использовать без какой-либо PKI.
- DH-HMAC (MIKEY-DHHMAC) (HMAC-аутентифицированный Diffie–Hellman): Это облегченная версия Diffie–Hellman MIKEY: вместо сертификатов и подписей RSA он использует HMAC для аутентификации двух частей друг относительно друга. DH-HMAC определен в RFC 4650.
- RSA-R (MIKEY-RSA-R) (обратный RSA ): общий секрет обменивается с помощью шифрования с открытым ключом таким образом, что не требует PKI: инициатор отправляет свой открытый ключ RSA респонденту, который отвечает, выбирая общий секрет, а затем отправляя его обратно инициатору, зашифрованным с помощью открытого ключа инициатора. RSA-R определен в RFC 4738.
- TICKET (MIKEY-TICKET) : основанные на билетах режимы распределения ключей в мультимедийном интернет-ключе (MIKEY). MIKEY-TICKET определен в RFC 6043.
- IBAKE (MIKEY-IBAKE) : режим обмена ключами с аутентификацией на основе идентификации (IBAKE) для распространения ключей в мультимедийном интернет-ключе (MIKEY). MIKEY-IBAKE определен в RFC 6267.
- SAKKE (MIKEY-SAKKE) : Шифрование ключей Сакаи-Касахары в мультимедийном интернет-ключе (MIKEY). Это метод обмена ключами с аутентификацией на основе идентификации. MIKEY-SAKKE определен в RFC 6509.
сообщения MIKEY
Большинство методов MIKEY требуют, чтобы инициатор отправил сообщение участникам (I_MESSAGE), а получатели ответили другим сообщением (R_MESSAGE). После завершения этого обмена участники могут сгенерировать ключ сеанса. MIKEY-SAKKE не требует R_MESSAGE.
Содержание сообщения MIKEY
Сообщения MIKEY состоят из ряда полезных нагрузок. Каждая полезная нагрузка описывает следующую полезную нагрузку в сообщении MIKEY. Таким образом, протокол MIKEY показал свою гибкость в плане расширения и адаптации.
Первая полезная нагрузка — это всегда общий заголовок (HDR). Он определяет версию протокола MIKEY, используемый метод (тип данных), требуется ли ответ, и определяет криптографический сеанс, который будет установлен посредством обмена.
Дальнейшие полезные нагрузки определяются используемым методом MIKEY. Часто они включают в себя информационные полезные нагрузки, такие как:
- Полезная нагрузка временной метки (T) — содержит время и, следовательно, помогает защититься от атак повторного воспроизведения.
- Identity Payloads (ID) — идентифицирует участников. Этот тип полезной нагрузки также может содержать сертификаты (CERT). Это было расширено в RFC 6043, чтобы включить «роль» пользователя как часть ID (IDR).
- Полезная нагрузка RAND (RAND) — это случайные данные, используемые для добавления соли при выработке ключа после обмена.
- Политики безопасности (SP) — содержат ограниченный набор политик безопасности для поддержки связи.
- Хэш сертификата (CHASH) — хеш, указывающий на сертификат, используемый для шифрования с открытым ключом.
В дополнение к этому, сообщение MIKEY будет содержать по крайней мере одну полезную нагрузку, которая инкапсулирует ключевой материал. Они включают:
- Передача ключевых данных (KEMAC) — это инкапсуляция ключа путем его шифрования с использованием предварительно общего секрета. Это расширено RFC 4650 для поддержки аутентифицированного Диффи-Хеллмана (DHHMAC).
- Диффи–Хеллмана (DH) — содержит криптографическую информацию, поддерживающую протокол Диффи–Хеллмана .
- Данные конверта (PKE) — это инкапсулирует ключ с использованием шифрования с открытым ключом . Это расширено RFC 4738 и RFC 6267.
- Сакаи-Касахара (SAKKE) — это инкапсулирует ключ с использованием протокола Сакаи-Касахара на основе идентификации . Это определено RFC 6509.
- Билет (TICKET) — предоставляет криптографический токен для запроса ключевого материала с внешнего сервера (KMS). Это определено RFC 6043.
Наконец, сообщение MIKEY может содержать аутентификационную полезную нагрузку. Сюда входят:
- Подпись (SIGN) — подпись на сообщении MIKEY.
- Проверка (V) — MAC-код, отправляемый получателем для проверки получения.
Смотрите также
Ссылки
- ^ Агила, Г.; Чандирасекаран, Д. (2011). «Анализ протоколов безопасного обмена ключами VoIP против атак типа «человек посередине»» (PDF) . Международный журнал компьютерных приложений . 33 (7): 46–52.