MIKEY - engelsk akronym . Multimedia Internet KEYing er en nøgleudvekslingsprotokol designet specielt til real-time multimedieapplikationer såsom lydstreaming. Bruges til at udveksle nøgler til kryptering af SRTP -talesessioner .
Brugen af MIKEY er defineret i RFC 3830 .
Multimedieapplikationer er et sæt moderne digitale kommunikationsværktøjer, der giver dig mulighed for samtidigt at transmittere og modtage eller konvertere forskellige typer information (tekstlig, grafisk, audiovisuel). Multimedieapplikationer omfatter for eksempel IP-telefoni , som er et sæt infokommunikationsprotokoller, der bruger forskellige netværksteknologier og -metoder, der giver standardfunktionalitet til telefoni (fra opkald til en abonnent til etablering af tovejsinteraktion over en kommunikationskanal). Videokonferencer ( Skype , Cisco Jabber ) kan også henføres til IP-telefoni . Som hovedteknologi til organisering af tovejskommunikation i IP-telefoni anvendes VoIP -teknologi , som sikrer etablering og vedligeholdelse af en multimedieapplikation. Denne teknologi skal kvalitativt overføre både tale- og videoinformation. Men VoIP står over for problemerne med at øge sandsynligheden for IP-pakketab under tunge belastninger, udseendet af jitter , hvilket fører til et tab i kvaliteten af transmissionen på internettet. For at organisere højkvalitetsadgang til netværket samt eliminere pakkefølgefejl skal VoIP derfor bruge QoS (Quality of Service). At sikre kvaliteten af leveringen har dog en stærk indflydelse på systemets ydeevne [1] . Hvis der derudover bruges forskellige protokoller til sikker datatransmission i netværket, som igen bruger nøglehåndteringsproceduren , så bidrager disse protokoller også til et fald i datatransmissionssystemets ydeevne [2] . Yderligere belastning er især tydelig i enheder, der har begrænset processorkraft. For eksempel omfatter disse håndholdte enheder. Mens ydeevnen og processorkraften for håndholdte enheder er blevet væsentligt forbedret i dag, er processen med at administrere nøglernes livscyklus, fra brugerregistrering til nøgletilbagekaldelse, stadig en ressourcekrævende opgave. En af nøgleudvekslingsprotokollerne til multimedieapplikationer er MIKEY-protokollen. Denne protokol blev udviklet for at reducere forsinkelser i udvekslingen af nøgler mellem små interagerende grupper placeret i heterogene netværk. Muligheden for at udveksle nøgler mellem grupper er et vigtigt træk ved MIKEY-protokollen. Så for eksempel i SDP -protokollen er der nøglehåndteringsprocedurer (i SDP-meddelelser bruges der valgfrit en parameter, der er ansvarlig for krypteringsnøglen), men denne protokol har ikke nøgleaftalemekanismer [3] . MIKEY løser til gengæld dette problem.
MIKEY-protokollen, som en nøglestyringsprotokol, skal have følgende egenskaber [4] :
Sikker dataoverførselsprotokoller såsom SRTP (Secure Real Time Protocol) og IPSec bruges til at beskytte den transmitterede information, kryptere, autentificere den transmitterede information mellem multimedieapplikationer, der fungerer i realtid [7] [8] . Det største problem, der ligger i disse protokoller, er, at de ikke understøtter indbyggede nøgleudvekslingsmekanismer. For at løse dette problem blev MIKEY-protokollen udviklet. I øjeblikket er SRTP den eneste sikre kommunikationsprotokol, der er afhængig af MIKEY-nøgleudvekslingsprotokollen til at etablere en primær nøgle. Hvad angår IPSec / ESP-protokollen, understøtter den også MIKEY, men til dette skal du implementere den passende funktionalitet, som så allerede bruges til protokolinteraktion. MIKEY-protokollen kan bruges i følgende dataoverførselstilstande [9] :
Mange-til-mange-tilstand med centraliseret kontrol understøttes også. Anvendes typisk i forhold til en større gruppe af brugere, der kræver nøgleudvekslingskoordinering [10] . Oftest interagerer og kommunikerer brugere med hinanden i realtid ved hjælp af multimedieapplikationer. I et sådant tilfælde kan endeknuderne siges at skabe multimediesessioner indbyrdes. En multimediesession er til gengæld et sæt af en eller flere sikre multimediestrømme (i tilfælde af brug af SRTP-protokollen er disse SRTP-datastrømme) [11] .
MIKEY understøtter tre forskellige metoder [10] :
For at forstå, hvordan denne protokol fungerer, skal du først sætte dig ind i de grundlæggende strukturer og parametre i MIKEY-protokollen. For at implementere nøglestyringsfunktionalitet installerer MIKEY Data SA.
I processen med at generere en sessionsnøgle sker følgende: Bestemmelse af den tilsvarende sessionsnøgle for den aktuelle krypteringssession ved hjælp af en sessionsnøglegenerator, matchning med et sæt krypteringssessioner og kombination af sessionsnøglen med dens tilsvarende sikre dataoverførsel protokol for at sikre databeskyttelse [12] .
Hver transmissionsmetode og nøgleudvekslingsmetode (forhåndsdelt nøgle, privat- og offentlig nøgle og Diffie-Hellman-algoritmen) defineret i MIKEY-protokollen er fokuseret på sikker levering af krypteringsnøgler til netværksknuder, samt at skabe en forbindelse baseret på som skal indstille den session, hvor nøglehåndteringen udføres. Tilgangen til at oprette en session er den samme for alle tre metoder, men attributterne og strukturen af krypterede meddelelser varierer afhængigt af nøgleudvekslingsmetoden. For enhver meddelelse bruges følgende generelle betegnelser [13] :
Før man overvejer hver nøgleudvekslingsmetode, skal det bemærkes, at hovedopgaven for dem er kompileringen af KEMAC (Key Data Transport Payload). KEMAC er et sæt af krypterede bits. KEMAC indeholder TGK som en krypteret bitsekvens.
I den foruddelte adgangskodemetode er afsenderens hovedmål at levere en eller flere TGK'er til modtageren og etablere de passende sikkerhedspolitikker. For at kontrollere integriteten og beskyttelsen mod forfalskning af transmitterede oplysninger, bruger afsenderen MAC . At sende en bekræftelsesmeddelelse fra modtageren er en valgfri handling, afhængigt af hvad afsenderen angiver i HDR.
Beregningerne ser således ud:
Som med metoden med foruddelt adgangskode, sender initiatoren af meddelelsen i et kryptosystem med offentlig nøgle en eller flere TGK'er i krypteret form. Denne besked er krypteret ved hjælp af modtagerens offentlige nøgle. Hvis modtageren indeholder flere offentlige nøgler, kan afsenderen angive en specifik nøgle ved hjælp af CHASH-parameteren i meddelelsen. CHASH er et sæt bits, der indeholder hashen for det certifikat, der bruges.
KEMAC beregnes således som følger:
,
hvor Idi er afsenderens identifikator (samme identifikator som angivet i certifikatet).
I Diffie-Hellman-algoritmen genereres en delt hemmelig nøgle ved hjælp af gruppegeneratoren g. Efter at algoritmen er udarbejdet, vil denne nøgle være TGK. Hovedformålet med meddelelsesinitiatoren er at sende den offentlige nøgle til modtageren. Den offentlige nøgle beregnes som følger: , hvor er afsenderens hemmelige tilfældige værdi. Modtageren sender til gengæld initiativtageren en offentlig nøgle med værdien: , hvor er modtagerens hemmelige tilfældige værdi. Således vælger initiativtageren parametrene for gruppen (gruppe G, generator g) og signalerer dette til modtageren ved at sende en besked. Efter udvekslingen af offentlige nøgler beregnes den delte hemmelige nøgle, som igen er TGK: .
I processen med at overføre nøgleudvekslingen til systemet kan der begås forskellige typer angreb. En angriber kan i al hemmelighed ændre informationen mellem de to parter, erstatte den eller aflytte. Disse typer angreb omfatter:
Derfor bør denne protokol give forskellige metoder og midler til beskyttelse mod sådanne angreb. For at gøre dette skal du overveje MIKEY-protokollen, som bruger Diffie-Hellman-algoritmen til at overføre og udveksle nøgler med tovejs-godkendelsesmetoder. I dette tilfælde, som nævnt ovenfor, sendes sessionsnøglegeneratoren ikke eksplicit. Kun delvis information overføres, hvilket tjener til at opnå en sessionsnøglegenerator. Derudover transmitteres andre data, såsom tidsstempler, tilfældige eller pseudo-tilfældige værdier, identifikationsoplysninger eller forskellige sikkerhedspolitikker. Og at lytte til sådanne data medfører ikke væsentlige sikkerhedsrisici.
Ud over ovenstående løser denne MIKEY-protokolmodel problemet med man-in-the-middle- angreb , end-to-end-kryptering og beskytter også mod spoofing. Denne type angreb truer sikkerheden, når uautoriserede meddelelser sendes mellem netværksknuder. MIKEY-protokollen eliminerer denne trussel ved at give ende-til-ende gensidig godkendelse og meddelelsesintegritet [14] .