stringtranslate.com

МАЙКИ

Multimedia Internet KEYing (MIKEY) — это протокол управления ключами, предназначенный для использования с приложениями реального времени. Его можно использовать, в частности, для настройки ключей шифрования для сеансов мультимедиа, защищенных с помощью SRTP — протокола безопасности, обычно используемого для защиты коммуникаций в реальном времени, таких как VoIP.

MIKEY был впервые определен в RFC  3830. Дополнительные режимы MIKEY были определены в RFC  4650, RFC  4738, RFC  6043, RFC  6267 и RFC  6509.

Цель МАЙКИ

Как описано в RFC 3830, протокол MIKEY предназначен для обеспечения сквозной безопасности между пользователями для поддержки коммуникации. Для этого он делится сеансовым ключом, известным как ключ шифрования трафика (TEK), между участниками сеанса коммуникации. Протокол MIKEY также может аутентифицировать участников коммуникации.

MIKEY предоставляет множество методов для совместного использования сеансового ключа и аутентификации участников.

Использование MIKEY на практике

MIKEY используется для управления ключами для защиты протокола мультимедийной связи. Таким образом, обмен MIKEY обычно происходит в рамках протокола сигнализации, который поддерживает связь.

Обычная настройка MIKEY заключается в поддержке защищенного VoIP путем предоставления механизма управления ключами для протокола VoIP (SRTP). Управление ключами осуществляется путем включения сообщений MIKEY в содержимое SDP сигнальных сообщений SIP . [1]

Варианты использования

MIKEY рассматривает способы обеспечения безопасности в следующих случаях использования:

Не все методы MIKEY поддерживают каждый вариант использования. Каждый метод MIKEY также имеет свои преимущества и недостатки с точки зрения поддержки функций, вычислительной сложности и задержки настройки связи.

Основные методы транспортировки и обмена

MIKEY поддерживает восемь различных методов настройки общего секрета (который может использоваться, например, как сеансовый ключ или сеансовый KEK ):

сообщения MIKEY

Большинство методов MIKEY требуют, чтобы инициатор отправил сообщение участникам (I_MESSAGE), а получатели ответили другим сообщением (R_MESSAGE). После завершения этого обмена участники могут сгенерировать ключ сеанса. MIKEY-SAKKE не требует R_MESSAGE.

Содержание сообщения MIKEY

Сообщения MIKEY состоят из ряда полезных нагрузок. Каждая полезная нагрузка описывает следующую полезную нагрузку в сообщении MIKEY. Таким образом, протокол MIKEY показал свою гибкость в плане расширения и адаптации.

Первая полезная нагрузка — это всегда общий заголовок (HDR). Он определяет версию протокола MIKEY, используемый метод (тип данных), требуется ли ответ, и определяет криптографический сеанс, который будет установлен посредством обмена.

Дальнейшие полезные нагрузки определяются используемым методом MIKEY. Часто они включают в себя информационные полезные нагрузки, такие как:

В дополнение к этому, сообщение MIKEY будет содержать по крайней мере одну полезную нагрузку, которая инкапсулирует ключевой материал. Они включают:

Наконец, сообщение MIKEY может содержать аутентификационную полезную нагрузку. Сюда входят:

Смотрите также

Ссылки

  1. ^ Агила, Г.; Чандирасекаран, Д. (2011). «Анализ протоколов безопасного обмена ключами VoIP против атак типа «человек посередине»» (PDF) . Международный журнал компьютерных приложений . 33 (7): 46–52.