Khả năng đảm bảo an ninh của SRTP:

Một phần của tài liệu Đảm bảo an ninh cho hệ thống voip di động (Trang 52 - 56)

SRTP là giải pháp tối ưu để bảo mật luồng dữ liệu VoIP, nó đảm bảo tính bí mật và toàn vẹn payload của các gói RTP, cũng như việc đảm bảo chống được tấn

công lặp (replay protection) đối với các dữ liệu thoại. Vị trí của giao thức RTP, SRTP trong tương quan với các lớp của mạng.

Hình 2.5: Lớp bảo mật SRTP cho giao thức RTP

Dữ liệu của ứng dụng VoIP được phân làm hai loại ứng với hai cột: - Cột trái là các giao thức cho luồng dữ liệu (media) thoại.

- Cột phải là các giao thức ứng dụng để vận chuyển các tín hiệu báo hiệu, phục vụ kết nối, trao đổi khóa.

Ce: Ký hiệu chứng chỉ số (trong trường hợp sử dụng hạ tầng cơ sở khóa công khai phân phối khóa) trong phân phối, trao đổi khóa.

Về nguyên tắc có thể sử dụng các lược đồ mã hóa an toàn khác nhau trong SRTP. Nhưng trên thực tế SRTP sử dụng mã hóa AES (được coi như cài đặt ngầm định) để mã hóa payload của gói RTP và sử dụng hàm băm an toàn HMAC-SHA1 để xác thực và đảm bảo toàn vẹn dữ liệu.

a. Đảm bảo tính bí mật dữ liệu thoại

Tính bí mật đàm thoại được đảm bảo nhờ mã hóa các payload gói dữ liệu thoại; chỉ người gửi, người nhận có khóa hợp lệ mới có thể hiểu đúng được. Đối với tín hiệu thời gian thực, việc ứng dụng phương pháp mã khối tựa mã dòng như chế độ CTR trong AES để mã hóa được đánh giá là phù hợp nhất vì quá trình giải mã các gói dữ liệu hoàn toàn độc lập với nhau, do vậy việc mất mát (một số ít) hoặc trễ của các gói dữ liệu không ảnh hưởng lớn đến quá trình đàm thoại, mặt khác lựa chọn này cho phép chúng ta tránh được padding (làm tròn) payload gói dữ liệu, hạn chế được một số tấn công thông dụng.

Hình 2.6: Lược đồ mã hóa RTP payload sử dụng AES chế độ CTR

Hình 2.6 mô tả ứng dụng AES chế độ CTR để mã hóa một khối dữ liệu IP. Theo hình vẽ, một khối dòng khóa ký hiệu Bi,j là kết quả của mã hóa IV với khóa sử dụng AES-Chế độ CTR. IV được xây dựng từ 48 bit chỉ số của gói, 32 bit định danh nguồn đồng bộ SSRC (Synchronization Source identifier), và 112 bit khóa salt (mầm). Tất cả các tham số đó được dịch trái và sử dụng hoặc loại trừ (XOR).

Trong đó, AES-CM là cách viết khác của AES chế độ CTR.

- Mỗi vectơ khởi tạo IV được mã hóa với khóa để tạo ra khối giả ngẫu nhiên 128 bít Bi,j.

- Mỗi khối 128 bít được XOR với dữ liệu payload RTP rõ để tạo ra khối mã, có thể là một phần hoặc toàn bộ payload.

Quá trình mã và giải mã đều thực hiện sinh dòng khóa với chỉ số gói, SSRC, và khóa salt; mỗi quá trình đều sinh một cách đồng bộ dòng khóa Bi,j, trong đó j là chỉ số của từng khối trong dòng những khối AES nối tiếp nhau.

b. Đảm bảo xác thực và toàn vẹn dữ liệu thoại

Tính toàn vẹn dữ liệu được đảm bảo bằng cách sử dụng hàm băm một chiều đối với thông báo có sử dụng khóa mật mã nhằm đảm bảo để người nhận tin tưởng

rằng người gửi có khóa bí mật và không bên nào có thể thay đổi khóa mã trên đường truyền.

Hình 2.7: Xác thực gói SRTP

Hình 2.7 mô tả quá trình xác thực dữ liệu. Hàm một chiều, mã xác thực thông báo dựa trên hàm băm có khóa (HMAC – keyed-Hash Message Authentication Code ) với thuật toán băm an toàn -1 (SHA-1) được thực hiện với khóa bí mật trên cả phần đầu và phần payload của gói dữ liệu. Người gửi ghi giá trị HMAC-SHA1 vào phần thẻ xác thực (Authentication tag) và người nhận tiến hành quá trình tính toán tương tự như thế và kiểm tra kết quả với thẻ. Nếu hai giá trị không khớp nhau suy ra có sự thay đổi gói dữ liệu, gói đó bị hủy bỏ.

c. Đảm bảo chống tấn công lặp:

Để chống tấn công lặp, con đếm vòng (Rollover Counter- ROC) và cửa sổ trượt được sử dụng. Số thứ tự độ dài 16 bit của phần đầu RTP cùng với SRTP ROC độ dài 32 bit tạo ra số thứ tự độ dài 48 bit, là chỉ số gói SRTP. Chỉ số gói được mã hóa với tham số tạo ra những đoạn dòng khóa.

Hình 2.8 mô tả chỉ số gói nhận được cần nằm trong vùng của cửa sổ trượt, và bit “Received?” tương ứng với nó cần chưa đánh dấu để chuyển gói sang các bước xử lý tiếp theo. Nếu gói không đáp ứng yêu cầu đó, nó sẽ bị loại ngay. Nếu kẻ tấn công chọn ngẫu nhiên số trong dãy, và kích thước của số là 64 thì xác xuất gói sẽ bị loại trước khi tiến hành xác thực thông báo là rất lớn.

Một phần của tài liệu Đảm bảo an ninh cho hệ thống voip di động (Trang 52 - 56)