srtp文檔綜述綜述_第1頁
srtp文檔綜述綜述_第2頁
srtp文檔綜述綜述_第3頁
srtp文檔綜述綜述_第4頁
srtp文檔綜述綜述_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、1:SRTP 簡介 1) 安全實時傳輸協(xié)議(Secure Real-time Transport Protocol),是在實時傳輸協(xié)議RTP協(xié)議基礎(chǔ)上所定義的一個協(xié)議, 目的:旨在為單播和多播應(yīng)用程序中的實時傳輸協(xié)議的數(shù)據(jù)提供加密、消息認(rèn)證、完整性保證和重放保護 SRTCP:安全實時傳輸協(xié)議同樣也有一個伴生協(xié)議,它被稱為安全實時傳輸控制協(xié)議(Secure RTCP或SRTCP);SRTP與RTP包的主要區(qū)別是負(fù)載加密、SRTP MKI(主密鑰標(biāo)識符,由密鑰管理協(xié)議決定)、認(rèn)證標(biāo)簽2)所有它們提供的特性(如加密和認(rèn)證)也都是可選的,這些特性可以被獨立地使用或禁用。唯一的例外是在使用安全實時傳輸控

2、制協(xié)議時,必須要用到其消息認(rèn)證特性3)為了進行消息認(rèn)證并保護消息的完整性,安全實時傳輸協(xié)議使用了HMAC-SHA1算法。 這種算法使用的是默認(rèn)160位長度的HMAC-SHA1認(rèn)證密鑰。但是它不能抵御重放攻擊; 重放保護方法建議接收方維護好先前接收到的消息的索引,將它們與每個新接收到的消息 進行比對,并只接收那些過去沒有被播放過的新消息。這種方法十分依賴于完整性保護的使用(以杜絕針對消息索引的欺騙技術(shù)) *釋: 重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認(rèn)證的過程中,用于認(rèn)證用

3、戶身份所接收的包,來達到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過程,破壞認(rèn)證的安全性SRTP包格式typedef struct unsigned int version:2; />版本號 2比特unsigned int p:1; />填充標(biāo)示,1比特,值為0unsigned int x:1; />擴充頭位,1比特,值為0unsigned int cc:4; />csrc 列表數(shù)量,4比特,值為0unsigned int m:1; />標(biāo)記位,1比特,unsigned int pt:7; />負(fù)載類型, 7比特unsigned int seq:16; />序列

4、號, 16比特unsigned int ts; />時間戳unsigned int ssrc; />來源標(biāo)識/unsigned int csrc1; />csrc列表 用來標(biāo)志對一個RTP混合器產(chǎn)生的新包有貢獻的所有RTP包的源/unsigned int RTP_extension; />可選存在的RTP extension/unsigned int payload; />加密的payload(末尾可能包含RTP padding和RTP pad count) / unsigned int MKI; />包尾是SRTP MKI(可選),master key i

5、dentifier,是用來生成session加密密鑰的隨機位串標(biāo)識符/unsigned int tag; />認(rèn)證標(biāo)簽(Authentication tag);SRTCP包格式typedef struct unsigned int v:2; /版本號,比特,值為x2unsigned int p:1; /填充標(biāo)識,比特,值為unsigned int rc:5; /接收報告計數(shù),比特unsigned int pt:8; /RTCP包的類型,比特unsigned int length:16; /包的長度,16比特包括頭和填充字節(jié)unsigned int ssrc; /同步源標(biāo)識符RTCP_Se

6、ndInfo m_sendInfo; /發(fā)送方信息RTCP_Report_block rtport_block; /報告塊SRTCP_head;typedef struct unsigned int E; />加密標(biāo)志位:必需字段,長度為1比特,置0表示未加密,置1表示加密;unsigned int srtcp_index; /SRTCP索引號 必需字段,長度為比特。發(fā)送第一個SRTCP包前須將此值置為,每發(fā)送一個包加/unsigned int MKI; />MKI 為可選字段功能同srtp的MKI/unsigned int tag; />認(rèn)證標(biāo)簽(Authenticatio

7、n tag)功能同srtp的認(rèn)證標(biāo)簽SRTCP_trailer;2:加密1) 主密鑰 (master key identifier 主密鑰標(biāo)識符是可選的,長度可配置,MKI由密鑰管理協(xié)議來定義和使用,用于標(biāo)識srtp加密環(huán)境中的主密鑰,但不能標(biāo)識srtp的加密環(huán)境。 是一個長度不定的隨機位串,用來生成會話密鑰 認(rèn)證標(biāo)簽(Authentication tag) 可選的,長度可配置的,他用來承載消息認(rèn)證數(shù)據(jù),srtp包的認(rèn)證范圍包括rtp頭部和rtp負(fù)載(如下圖),如果srtp的加密和認(rèn)證同時采用,發(fā)送方應(yīng)當(dāng)首先對rtp負(fù)載進行加密,然后再進行認(rèn)證,接收方的操作剛好相反,認(rèn)證標(biāo)簽提供rtp頭部和負(fù)

8、載的認(rèn)證,同時就包括了對頭部中的序列號的認(rèn)證,間接提供了重放(replay)攻擊保護,*注意SRTCP必須要實現(xiàn)認(rèn)證2)SRTP的加密環(huán)境在SRTP中發(fā)送方和接收方需要為每個SRTP流維護一份加密狀態(tài)信息,該信息成為加密環(huán)境一份加密環(huán)境ID號由:SSRC+ 目的網(wǎng)絡(luò)地址+ 目的傳輸端口號,來唯一確定 3)RTCP 協(xié)商方式4)密鑰確定SRTP中的加密和解密 分段整型計數(shù)器模式(AES in counter mode) f8模式(AES in f8 mode) 不加密(NULL encryption)默認(rèn)的加密方式是AES in counter mode ,此時缺省的AES密鑰采用了128-bi

9、t,而 AES in f8 mode 是可選的實現(xiàn)方式 具體的工作流程發(fā)送方工作流程:1)確定加密上下文2)根據(jù)ROC、加密上下文中的最高序列號以及RTP包中的序列號,確定SRTP包索引index=216*ROC+SEQ3)根據(jù)index確定master_key和master_salt(需要密鑰管理協(xié)議)4)根據(jù)密鑰管理協(xié)議中的各個參數(shù),通過密鑰生成器,得到會話密鑰5)利用會話密鑰和傳輸參數(shù)設(shè)定,對載荷進行加密,作為數(shù)據(jù)包中的加密載荷6)如果MKI字段為1,則加入MKI字段7)計算認(rèn)證標(biāo)簽,并加在包尾8)更新ROC和數(shù)據(jù)包索引接收端流程1)確定加密上下文2)計算包索引index=216*v+SEQv=ROC-1,ROC,ROC+1/2323)如果MKI字段為1,則根據(jù)MKI確定主密鑰和主密鑰salt,否則用index確定主密鑰和salt4)得到會話密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論