RTP协议讲解.ppt

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
RTP协议讲解

讲完了? 当然没有 那你还要讲些咋子哦?速度点! 你猜我接下来讲神马? 你猜我猜不猜 不猜 诶,那到底你要讲咋子? 没法对话了 RTP背景及概述 1 RTP协议封装 2 RTP关键技术 3 RTP协议运用 4 RTP提供的安全性 RTP提供的安全性包括保密性、认证与完整性、密钥管理。 保密性 客户端都支持缺省的加密算法 ,RTCP包头随机附加前缀加以迷惑,CBC模式具有随机接入功能,实现加密的同时还能保证丢失的包不 被他自己或下一个包解密。 认证与完整性 RTP标准协议对任何认证过程都不加特别说明,除非在密钥已知时采用内部认证。仅在通过其他方法认证RTP流媒体时,命令行认证机制才启动工作。 密钥管理 由SIP,SAP和SDP协议完成,这些协议有强大的认证功能和密钥管理功能。 RTP协议安全方面考虑 虽然RTP协议本身提供了报文加密、认证与完整性以及密钥管理等安全措施,但在具体实现时存在许多问题。 攻击者可通过伪造源地址、目的地址、修改报头等方式来攻击RTP。 RTP在因特网上可能受到的安全威胁有2大类: 主动攻击:更改报文流、拒绝服务DoS、伪造连接初始化、 恶意程序等。 被动攻击:截获和窃听他人的通信内容。 1、拒绝服务攻击(DoS) 在VoIP系统上拒绝服务攻击有多种实现方式,比如,可以采取建立大量连接请求来消耗proxy 资源。 由于VoIP网络要求双方会话的延迟低于150ms,攻击者只需要制造阻塞,RTP报文或者其他高优先级报文,数量超过VoIP网络的容纳量,就能使合法的RTP流产生较高的延迟,阻碍双方的正常谈话。 RTP协议安全方面考虑 2、窃听攻击 窃听攻击包括拦截、监听、记录隐私双方会话。 由于RTP协议没有包括任何机制来防止此类攻击,攻击者在获得通话双方的RTP报文就可以实现窃听攻击,比如攻击者只要使用一个监听程序。 RTP协议安全方面考虑 3、插入攻击 此类攻击中攻击者伪装成其他会话者,然后修改、监听、阻碍、记录双方的正常通话,它也是对窃听攻击的进一步发展。 插入攻击的发生主要是由于RTP协议缺少加密和合适的认证机制造成的。 RTP协议安全方面考虑 RTP流插入攻击实现方案-插入攻击 步骤: 1、取得通话双方的所有报文 2、对于其中的RTP流进行分析 3、修改、监听、阻碍、记录双方的正常通话 网关是HUB 网关是交换机: 所有的报文由交换机决定发送地址,分别发送给各个主机,而不是广播发送。 获取报文方式:ARP欺骗 RTP协议安全方面考虑 ARP原理 ARP地址解析协议,实现通过IP地址得知其物理地址。 ARP数据报格式 ARP欺骗攻击——仿冒网关 1、攻击者发送伪造的网关ARP报文,欺骗同网段内的其它主机。 2、主机访问网关的流量,被重定向到一个错误的MAC地址,导致该用户无法正常访问外网。这种攻击是ARP攻击中最为常见的攻击。 正常用户A 网关G 网关MAC更新了 已更新 发送伪造ARP信息 攻击者B IP AddressG MAC G 1.1.1.1 1-1-1 IP Address MAC Type 1.1.1.1(网关) 1-1-1 Dynamic IP Address MAC Type 1.1.1.1(网关) 2-2-2 Dynamic 目的MAC 源MAC … 2-2-2 3-3-3 … IP AddressA MAC A 1.1.1.5 3-3-3 IP AddressB MAC B 1.1.1.20 5-5-5 网关的 MAC is 2-2-2 ARP表项更新为 数据流被中断 解决之道: 数据进行加密 可以防止攻击者窃听,身份认证则可以防止中间人攻击,比如利用arp欺骗方法冒充网关,就是典型的中间人攻击。对于RTP流的数据加密,现在通常采用的方法是通话双方采用安全的SRTP协议进行媒体流传输。 身份认证 SRTP在RTP的基础上增加了两个新可选字段: 主密钥标识符MKI(M aster Key Identifier) 认证标签(Authentication tag) SRTP 在SRTP中,发送方和接收方需要为每个SRTP流维护一份加密状态信息,该信息称为加密环境。加密环境保存两类参数: 变换相关参数: 指与所使用的具体加密变换方法和认证变换方法有关的参数,如密码码组大小、会话密钥、初始化向量信息数据等。 变换无关参数: 包括一个32位的循环计数器,加密算法的标识符,消息认证算法的标识符重放列表,主密钥等。通过此加密状态协议,就可以推出会话加密密钥、会话认证密钥、会话SALT密钥等通信密钥。 SRTP涉及到了RTP的很多方面,弥补RTP协议的安全缺陷。 SRTP提

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档