WEBRTC должен реализовать DTLS-SRTP, но … не должен реализовать SDES

Второе такое положение состоит в том, что любая реализация предоставит механизм для JavaScript Calling, чтобы указать, что необходимо использовать только кандидаты. Это может помешать сверстнику вообще изучать свой IP -адрес.

Откуда домен DTLS в Webrtc происходит?

Для коллег из WEBRTC, какой домен является DTL, используемым для переговоров? я озадачен. Похоже, в SDP нет соответствующего определения атрибута. Это домен, где находится веб -страница?

спросил 12 июля 2021 года в 14:36

25 3 3 бронзовые значки

1 Ответ 1

Webrtc не использует авторитет сертификата. Домены не участвуют. С Webrtc подлинность, которую вы получаете от PKI, только что заменена на отпечатки пальцев сертификатов.

Каждая сторона генерирует сертификат, а затем разделяет отпечаток пальца в описании сеанса (предложение/ответ). После того, как рукопожатие DTLS завершено.

Как на самом деле работает DTLS, объясняется в Webrtc для любопытного#, обеспечивающего немного больше.

ответил 12 июля 2021 года в 15:25

Шон Дюбуа Шон Дюбуа

3867 1 1 Золотой значок 11 11 Серебряные значки 22 22 бронзовые значки

Но OpenSSL SSLConnector нужен домен. В этом случае, какое значение должно быть передано для этого параметра?

WEBRTC должен реализовать DTLS-SRTP, но … не должен реализовать SDES?

Как я ожидал в своем посте о стандартизации WEBRTC, на прошлой неделе в Берлине, Германия, проходила 87 -е собрание. Одним из пунктов повестки дня для WEBRTC было то, должны ли SDE быть частью (и как) WEBRTC.

Согласно проектам IETF, любая реализация, соответствующая WEBRTC, должна поддерживать профиль RTP/SAVPF, который наносится в верхнюю часть безопасного RTP -профиля RTP/SAVP. Это означает, что медиа -каналы (E.г. Аудио, видео) должен быть закреплен с помощью Secure RTP (SRTP), который обеспечивает шифрование медиа среди других функций безопасности. Фактически, использование простого (незашифрованного) RTP явно запрещено спецификациями WEBRTC.

Webrtc Управление ключами альтернативы

SRTP должен взаимодействовать с протоколами управления ключами (E.г. Mikey, ZRTP, SDES, DTLS-SRTP), чтобы договориться о параметрах безопасности для сеанса медиа-трафика. Это’Стоит отметить, что сигнализация (e.г. SIP, HTTP) и СМИ (E.г. RTP) участвует в мультимедийной связи может быть закреплена независимо. Например, описания безопасности SDP для потоков мультимедиа (SDE) и мультимедийного обмена ключами (Mikey) используют плоскость сигнализации для переноса параметров безопасности сеанса через SDP; Это означает, что сигнализация в свою очередь должна быть защищена. Тем не менее, в некоторых случаях защита сигнализации и носителя может быть недостаточной, поскольку она не дает гарантии, что пользователь сигналов такой же, как у пользователя носителя. Следовательно, криптографическое связывание между двумя плоскостями желательно-ZRTP и DTLS-SRTP делают это.

Много литературы можно найти по теме, но в двух словах:

  • SDES – Параметры безопасности и ключи для настройки SRTP -сеансов обмениваются в прозрачном тексте в форме атрибутов SDP, следовательно, полагаясь на плоскость сигнализации, чтобы обеспечить сообщение SDP, используя, например, TLS.
  • Mikey – выполняет ключевые обмены и обсуждает криптографические параметры от имени мультимедийных приложений. Его сообщения транспортируются в полезной нагрузке SDP и кодируются в Base64.
  • ZRTP-общий секрет и другие параметры безопасности обмениваются полагаются на Diffie-Hellman. Взаимная аутентификация может использовать короткую строку аутентификации (SAS), так что она не имеет’Т требуется поддержка от PKI. Обмен ZRTP происходит по тем же номерам портов, которые использовались сеансом мультимедиа для трафика RTP (в отличие от пути сигнализации).
  • DTLS-SRTP-обеспечивает обмен криптографическими параметрами и получает материал ключа. Обмен ключей происходит в плоскости медиа и мультиплексирован на тех же портах, что и сам мультимедиа. Мы подробно рассмотрим это в будущем посте, но, короче говоря, как только некоторые из проверки льда завершены, DTLS-SRTP позволяет устанавливать медиа-канал SRTP без необходимости раскрывать ключи в обмене сообщениями SDP, как это сделано с SDES.

Согласно Draft-ietf-rtcweb-rtp-usage-07 (текущий проект, июль 2013 г.), webrtc:

Реализации должны поддерживать DTLS-SRTP для управления ключами. Можно поддерживать другие ключевые схемы управления

DTLS-SRTP-это по умолчанию и предпочтительный механизм, означающий, что если получено предложение, которое поддерживает как DTLS-SRTP, так и SDES, DTLS-SRTP должен быть выбран-независимо от того, защищена ли передача сигналов или нет. От того, что я’я вижу больше всего в поле (я могу’Talk All) Испытания WEBRTC запускают сигнализацию над TLS, обычно через безопасные HTTP (HTTPS) или безопасные веб -питания (WSS).

Дебаты

В целом существует мало сомнений в том, что DTLS-SRTP должен быть обязательным для реализации (MTI) механизма безопасности для WEBRTC в реальном времени (ну, некоторые утверждают, что ZRTP может потенциально обеспечить более простой подход или даже лучшую защиту в некоторых сценариях). Дискуссия в Берлине заключалась в том, может ли IETF, помимо мандата поддержки DTLS-SRTP, предоставить рекомендации о том, как повторно использовать некоторые другие существующие механизмы, которые мы имеем сегодня, чтобы обеспечить отстачную совместимость; а именно для повторного использования SDE в сценариях между кондиционерами WEBRTC-SIP. Да, это’Верно, что большинство RTP -трафика в сети VoIP сегодня не обеспечено – на самом деле, это одна из самых первых функций, которые клиенты обычно просят поставщиков снять, чтобы удовлетворить свои бюджеты. Однако, когда она защищена, большинство развертываний я’Видно, что используют SDES (которые, как упоминалось, имеет сильную зависимость от безопасности сигнальной плоскости).

Когда дело доходит до реализаций WEBRTC, Google’с

WEBRTC должен реализовать DTLS-SRTP, но … не должен реализовать SDES

Второе такое положение состоит в том, что любая реализация предоставит механизм для JavaScript Calling, чтобы указать, что необходимо использовать только кандидаты. Это может помешать сверстнику вообще изучать свой IP -адрес.

Откуда домен DTLS в Webrtc происходит?

Для коллег из WEBRTC, какой домен является DTL, используемым для переговоров? я озадачен. Похоже, в SDP нет соответствующего определения атрибута. Это домен, где находится веб -страница?

спросил 12 июля 2021 года в 14:36

25 3 3 бронзовые значки

1 Ответ 1

Webrtc не использует авторитет сертификата. Домены не участвуют. С Webrtc подлинность, которую вы получаете от PKI, только что заменена на отпечатки пальцев сертификатов.

Каждая сторона генерирует сертификат, а затем разделяет отпечаток пальца в описании сеанса (предложение/ответ). После того, как рукопожатие DTLS завершено.

Как на самом деле работает DTLS, объясняется в Webrtc для любопытного#, обеспечивающего немного больше.

ответил 12 июля 2021 года в 15:25

Шон Дюбуа Шон Дюбуа

3867 1 1 Золотой значок 11 11 Серебряные значки 22 22 бронзовые значки

Но OpenSSL SSLConnector нужен домен. В этом случае, какое значение должно быть передано для этого параметра?

WEBRTC должен реализовать DTLS-SRTP, но … не должен реализовать SDES?

Как я ожидал в своем посте о стандартизации WEBRTC, на прошлой неделе в Берлине, Германия, проходила 87 -е собрание. Одним из пунктов повестки дня для WEBRTC было то, должны ли SDE быть частью (и как) WEBRTC.

Согласно проектам IETF, любая реализация, соответствующая WEBRTC, должна поддерживать профиль RTP/SAVPF, который наносится в верхнюю часть безопасного RTP -профиля RTP/SAVP. Это означает, что медиа -каналы (E.г. Аудио, видео) должен быть закреплен с помощью Secure RTP (SRTP), который обеспечивает шифрование медиа среди других функций безопасности. Фактически, использование простого (незашифрованного) RTP явно запрещено спецификациями WEBRTC.

Webrtc Управление ключами альтернативы

SRTP должен взаимодействовать с протоколами управления ключами (E.г. Mikey, ZRTP, SDES, DTLS-SRTP), чтобы договориться о параметрах безопасности для сеанса медиа-трафика. Это’Стоит отметить, что сигнализация (e.г. SIP, HTTP) и СМИ (E.г. RTP) участвует в мультимедийной связи может быть закреплена независимо. Например, описания безопасности SDP для потоков мультимедиа (SDE) и мультимедийного обмена ключами (Mikey) используют плоскость сигнализации для переноса параметров безопасности сеанса через SDP; Это означает, что сигнализация в свою очередь должна быть защищена. Тем не менее, в некоторых случаях защита сигнализации и носителя может быть недостаточной, поскольку она не дает гарантии, что пользователь сигналов такой же, как у пользователя носителя. Следовательно, криптографическое связывание между двумя плоскостями желательно-ZRTP и DTLS-SRTP делают это.

Много литературы можно найти по теме, но в двух словах:

  • SDES – Параметры безопасности и ключи для настройки SRTP -сеансов обмениваются в прозрачном тексте в форме атрибутов SDP, следовательно, полагаясь на плоскость сигнализации, чтобы обеспечить сообщение SDP, используя, например, TLS.
  • Mikey – выполняет ключевые обмены и обсуждает криптографические параметры от имени мультимедийных приложений. Его сообщения транспортируются в полезной нагрузке SDP и кодируются в Base64.
  • ZRTP-общий секрет и другие параметры безопасности обмениваются полагаются на Diffie-Hellman. Взаимная аутентификация может использовать короткую строку аутентификации (SAS), так что она не имеет’Т требуется поддержка от PKI. Обмен ZRTP происходит по тем же номерам портов, которые использовались сеансом мультимедиа для трафика RTP (в отличие от пути сигнализации).
  • DTLS-SRTP-обеспечивает обмен криптографическими параметрами и получает материал ключа. Обмен ключей происходит в плоскости медиа и мультиплексирован на тех же портах, что и сам мультимедиа. Мы подробно рассмотрим это в будущем посте, но, короче говоря, как только некоторые из проверки льда завершены, DTLS-SRTP позволяет устанавливать медиа-канал SRTP без необходимости раскрывать ключи в обмене сообщениями SDP, как это сделано с SDES.

Согласно Draft-ietf-rtcweb-rtp-usage-07 (текущий проект, июль 2013 г.), webrtc:

Реализации должны поддерживать DTLS-SRTP для управления ключами. Можно поддерживать другие ключевые схемы управления

DTLS-SRTP-это по умолчанию и предпочтительный механизм, означающий, что если получено предложение, которое поддерживает как DTLS-SRTP, так и SDES, DTLS-SRTP должен быть выбран-независимо от того, защищена ли передача сигналов или нет. От того, что я’я вижу больше всего в поле (я могу’Talk All) Испытания WEBRTC запускают сигнализацию над TLS, обычно через безопасные HTTP (HTTPS) или безопасные веб -питания (WSS).

Дебаты

В целом существует мало сомнений в том, что DTLS-SRTP должен быть обязательным для реализации (MTI) механизма безопасности для WEBRTC в реальном времени (ну, некоторые утверждают, что ZRTP может потенциально обеспечить более простой подход или даже лучшую защиту в некоторых сценариях). Дискуссия в Берлине заключалась в том, может ли IETF, помимо мандата поддержки DTLS-SRTP, предоставить рекомендации о том, как повторно использовать некоторые другие существующие механизмы, которые мы имеем сегодня, чтобы обеспечить отстачную совместимость; а именно для повторного использования SDE в сценариях между кондиционерами WEBRTC-SIP. Да, это’Верно, что большинство RTP -трафика в сети VoIP сегодня не обеспечено – на самом деле, это одна из самых первых функций, которые клиенты обычно просят поставщиков снять, чтобы удовлетворить свои бюджеты. Однако, когда она защищена, большинство развертываний я’Видно, что используют SDES (которые, как упоминалось, имеет сильную зависимость от безопасности сигнальной плоскости).

Когда дело доходит до реализаций WEBRTC, Google’S Chrome поддерживает как DTLS-SRTP, так и SDE, в то время как Mozilla’S Firefox реализует DTLS-SRTP. Как любопытство, я’M В настоящее время участвует в полевых испытаниях, где некоторые из шлюзов WEBRTC-To-SIP, находящимися только в оценке, реализуют только SDES и имеют DTLS-SRTP в качестве предмета дорожной карты. Эти поставщики шлюза, вероятно, считали, что SDE достаточно хороши для базового сценария взаимодействия и ожидали, что он будет принят в какой -то момент спецификациями WEBRTC.

Поддержка ключа безопасности WEBRTC Browser

Слайды из дискуссии в Берлине можно найти здесь. Как видно из презентаций, некоторые из аргументов от сторонников SDES включали:

  • Коммерческий стимул – это’S уже там и работает
  • Раннее СМИ
  • Компромисс между сложностью и стоимостью
  • Пособие на сквозной SRTP в межклассных случаях

На последней пуле это означает, что не нужно было бы расшифровывать трафик SRTP на межборочном шлюзе, если конечная точка VoIP на другом конце использует SDES.

Конечно, основной момент дебатов заключался в том, действительно ли SDE деградирует безопасность в случае взаимодействия по сравнению с DTLS-SRTP. По моему мнению, некоторые аргументы, используемые против SDE, также применяются к DTLS-SRTP. Обратите внимание, что сторонники SDES не предлагали его для всех вариантов использования, но вместо этого выступали за то, чтобы каким -то образом ограничивали его применимость к сценарию взаимодействия.

Другие утверждали, что обратная совместимость не была таким важным фактором, когда нужно будет использовать шлюзы в любом случае (как минимум для окончания льда); Таким образом, взаимодействие DTLS-SRTP-и-SDES может быть просто еще одной особенностью функции шлюза (как показано на следующей диаграмме, извлеченной из этой презентации).

Исход

В результате обсуждения, SDES не только не рекомендовался из некоторых вариантов использования, таких как WEBRTC-SIP, но это было полностью запрещено для WEBRTC в целом. Принятие SDES было интерпретировано большинством как навязывание требования к веб-браузерам, выходящим за рамки коммуникаций браузера-браузер.

Я считаю, что наличие единого решения может быть полезным с точки зрения взаимодействия (я.эн. Чем меньше вариантов мы обычно имеем, тем лучше взаимодействует), но я’M Интересно, что на самом деле будет реализовать отрасль, особенно в сценариях WEBRTC без браузера, которые могут иметь различные требования безопасности или могут напрямую взаимодействовать с существующими устройствами VoIP (как я’M Взгляд в проекте, это может означать несколько миллионов конечных точек). Время покажет, как отреагируют поставщики, но это определенно не будет первым случаем, когда конкретная функция/поведение отключено по умолчанию, чтобы соответствовать RFC, но настраиваемое, а иногда и скрытое, опция предоставляется “в одном’Собственный риск” Чтобы поддержать функцию ��

Хочу узнать немного больше о безопасности WEBRTC? Мы подробно остановимся по этой теме в будущих записях в блоге. А пока найдите здесь и здесь несколько интересных ссылок. Мои друзья и бывшие коллеги Джири, Доргам, Джон, Ули и Хеннинг включают в себя очень полное описание о безопасности мультимедиа в их книге SIP Security. Вы также можете отправить мне электронное письмо в [Электронная почта защищен] или подписаться на меня в Twitter по адресу @victorpascual.

Похожие сообщения

Новостная лента

Читатель взаимодействия

Комментарии

  1. Виджай К. Гурбани говорит 15 августа 2013 года в 11:14

Проблема, который обсуждает Виктор, не является эндемичной только для WEBRTC. Это общая проблема, которую SIP -мир немного решил. Приведенная ниже статья содержит относительные достоинства и недостатки различных схем Keying в интернет -мультимедийной телекоммуникационной среде. Если вы хотите получить копию, вы можете отправить мне электронное письмо в VKG на Bell-Labs Dot Com. Гурбани, v.K. и Колесников, V., “Обследование и анализ методов медиа -ключа в протоколе инициации сеанса (SIP),” В IEEE Communications Surveys and Tulciors, 13 (2), стр. 183-198, 2011.

Спасибо за ссылку Vijay – очень интересная бумага. Кстати, этот новый интернет-дрэф был опубликован несколько часов назад: “Использование ZRTP для обеспечения WEBRTC”
http: // инструменты.IETF.org/html/draft-Johnston-rtcweb-Zrtp-00 Аннотация: “WEBRTC, Web в реальном времени Communications, представляет собой набор протоколов и API, используемых для того, чтобы веб-разработчики добавляли коммуникации в реальном времени на свои веб-страницы и приложения с несколькими линиями JavaScript. Media Flows WEBRTC зашифруются и аутентифицируются SRTP, защищенным транспортным протоколом в реальном времени, в то время как ключевое соглашение предоставляется DTLS-SRTP, обеспечение транспортного уровня Datagram для безопасного транспортного протокола в реальном времени. Однако без какой-либо сторонней службы идентификации или сертификации, потоки Media WEBRTC не имеют защиты от атаки человека в среднем (MITM). ZRTP, Соглашение о ключах Media Path для Unicast Secure RTP, RFC 6189, обеспечивает защиту от злоумышленников MITM, используя непрерывность ключей, дополненную короткой строкой аутентификации (SAS). В этой спецификации описывается, как ZRTP можно использовать по каналу данных WEBRTC для обеспечения защиты MITM для WEBRTC Media Plows, используемых с использованием DTLS-SRTP. Это обеспечивает защиту пользователей от злоумышленников MITM, не требуя, чтобы браузеры поддерживали ZRTP или пользователей загружать плагин или расширение для реализации ZRTP.”

Быстрое обновление: Google только что объявил, что Chrome выводит SDE в многоэтапном процессе “1) В Chrome 31 DTLS теперь включен по умолчанию, хотя SDES все еще предлагается также. Вам больше не нужно передавать dtlssrtpkeygreement: истинное ограничение для включения DTLS. Поскольку мы используем кэширование сертификата на первое цигин, результат получения сертификата DTLS больше не является проблемой, что позволяет нам сделать это по умолчанию. В настоящее время изменения приложений не требуется, хотя DTL могут быть отключены, установив DTLSSRTPKeyAgreement: False, которая возвращается к операции только SDES. 2) В предстоящей версии Chrome, вероятно, Chrome 33, SDE больше не будут предлагать по умолчанию и будут использоваться только в случае указанного ограничения TBD. Для приложений, которые требуют SDE, это потребует изменения приложения, чтобы указать это новое ограничение. 3) В будущей версии Chrome, TBD на данный момент, это ограничение SDES будет удалено, и будет поддерживаться только DTLS-SRTP. Мы ожидаем, что это произойдет где-то в 2014 году, поэтому, пожалуйста, начните миграцию ваших заявлений в DTLS-SRTP как можно скорее.” Источник: https: // группы.Google.com/forum/#!тема/обсуждение webrtc/67w4zrtmons

Спасибо за интересный пост Виктор. Я просто искал некоторые проблемы безопасности в WEBRTC, и я нашел это. Может быть, текущий статус об этом изменился, потому что пост был опубликован около года назад, я новичок в Webrtc, и все, похоже, что Webrtc использует DLTS-RTSP. Тем не менее, что происходит с безопасностью на мобильных телефонах?. Насколько я знаю, RTSP может быть немного медленным, например, в видео. Заранее спасибо Víctor Hidalgo

  • Чад Харт говорит 12 июля 2014 года в 7:55 утра

Пожалуйста, не’T Смешайте потоковой протокол в реальном времени (RTSP) с безопасным транспортом в режиме реального времени (SRTP). WEBRTC использует DTLS-SRTP. DTLS-SRTP, как и все шифрование, требует дешифрования, и с этим связаны некоторые накладные расходы, но оно не заканчивает на современных устройствах. Опасения по поводу затрат на шифрование обычно сосредоточены на оборудовании на стороне сервера, которое необходимо обрабатывать высокие объемы и, следовательно, потенциально может повысить цену предложения услуги.

  • Виктор говорит 14 июля 2014 года в 3:06

Привет, Чад, верно, я говорил на dtls-srtp no dtls-rtsp, извините за мою ошибку. Я хотел какого -то разъяснения, прежде чем провести некоторое тест, так как накладные расходы, связанные с современными устройствами, – это то, что я ожидал. Большое спасибо за ваш ответ. Виктор

оставьте ответ отменить ответ

Этот сайт использует Akismet для снижения спама. Узнайте, как обрабатываются данные вашего комментария.

Изучение безопасности WEBRTC

Веб-общение в реальном времени (сокращено как WEBRTC)-это недавняя тенденция в технологии веб-приложений, которая обещает возможность обеспечить общение в реальном времени в браузере без необходимости плагинов или других требований. Тем не менее, характер этой технологии с открытым исходным кодом может вызвать возможности, связанные с безопасностью, для потенциальных усыновителей технологии. В этом документе подробно рассказывается о безопасности WEBRTC с целью демонстрации сравнительной безопасности технологии.

1. Введение

WEBRTC-это технология приложений с открытым исходным кодом, которая позволяет пользователям отправлять медиа в реальном времени без необходимости установки плагинов. Использование подходящего браузера может позволить пользователю позвонить другой стороне, просто просматривая соответствующую веб -страницу.

Некоторые из основных вариантов использования этой технологии включают следующее:

  • Аудио и/или видеоотборны в реальном времени
  • Веб -конференция
  • Прямые передачи данных

В отличие от большинства систем в реальном времени (e.г. SIP), коммуникации WEBRTC прямо контролируются некоторыми веб -серверами через API JavaScript.

Перспектива включения встроенного аудио и визуального общения в браузере без плагинов захватывающая. Тем не менее, это, естественно, вызывает обеспокоенность по поводу безопасности таких технологий и, можно ли доверять для обеспечения надежного общения.

В этом отчете будут рассмотрены эти темы и изучат защиту, которую WEBRTC предоставляет для обеспечения безопасности во всех случаях. Однако для целей данной статьи, нативные приложения будут рассматриваться как выходящие из строя.

2. Обзор архитектуры WEBRTC

WEBRTC обеспечивает прямую богатую средой связи между двумя сверстниками, используя топологию одноранговой (P2P). WEBRTC находится в браузере пользователя и не требует дополнительного программного обеспечения для работы. Фактическое общение между сверстниками предварительно проникает в результате обмена метаданных, называемой «сигнализацией». Этот процесс используется для инициирования и рекламы вызовов и облегчает установление соединения между незнакомыми сторонами.

Как показано на рисунке 1, этот процесс происходит через промежуточный сервер:

Рисунок 1. Простая топология вызова WEBRTC

Рисунок 1. Простая топология вызова WEBRTC

Протокол сигнализации не указан в WEBRTC, что позволяет разработчикам реализовать свой собственный выбор протокола. Это обеспечивает более глубокую степень гибкости при адаптации приложения WEBRTC для конкретного варианта использования или сценария.

Как работает коммуникация WEBRTC?

WEBRTC опирается на три API, каждый из которых выполняет определенную функцию, чтобы обеспечить общение в реальном времени в веб-приложении. Эти API будут названы и объяснены кратко. Реализация и технические детали каждого протокола и технологий выходят за рамки данного отчета, однако соответствующая документация легко доступна в Интернете.

getusermedia

В течение многих лет было необходимо полагаться на сторонние плагины браузера, такие как Flash или Silverlight, чтобы захватить аудио или видео с компьютера. Тем не менее, эпоха HTML 5 открыла прямой доступ к аппаратному обеспечению к многочисленным устройствам и предоставляет API JavaScript, которые взаимодействуют с базовыми аппаратными возможностями системы.

Getusermedia – это один из таких API, позволяющий браузеру получить доступ к камере и микрофону пользователя. Несмотря на то, что используется WEBRTC, этот API фактически предлагается как часть HTML 5.

Rtcpeerconnection

RTCPeerConnection является первым из двух API, которые предлагаются специально как часть спецификации WEBRTC. Интерфейс rtcpeerconnection представляет фактическое соединение WebRTC и полагается, на что обрабатывает эффективную потоковую передачу данных между двумя сверстниками.

Когда вызывающий абонент хочет инициировать соединение с удаленной стороной, браузер начинается с создания экземпляра объекта RTCPeerConnection. Это включает в себя сгенерированное описание SDP для обмена со своими сверстниками. Получатель, в свою очередь, отвечает своим собственным описанием SDP. Описания SDP используются как часть полного рабочего процесса льда для Nat Traversal.

С установленным подключением, RTCPeerConnection позволяет отправлять аудио и видеоданные в реальном времени в качестве бит-фрагмента между браузерами.

В конечном счете, API RTCPeerConnection отвечает за управление полным жизненным циклом каждого однорангового соединения и инкапсулирует все настройки соединения, управление и состояние в одном простой в использовании интерфейс.

Rtcpeerconnection имеет две конкретные признаки: – Прямая одноранговая связь между двумя браузерами – использование UDP/IP – нет гарантии прибытия пакетов (как в TCP/IP), но в результате значительно снижается накладные расходы. – (Разрешив потерю некоторых данных, мы можем сосредоточиться на предложении общения в реальном времени.)

Rtcdatachannel

RTCDataChannel является вторым основным API, предлагаемым в рамках WEBRTC, и представляет собой основной канал связи, через который происходит обмен произвольными данными о приложениях. Другими словами, он используется для передачи данных непосредственно из одного однорангового на другое.

Хотя существует ряд альтернативных вариантов каналов связи (e.г. WebSocket, сервер, отправленные событиями), однако эти альтернативы были разработаны для связи с сервером, а не с прямым подключением. RTCDataChannel напоминает популярный WebSocket, но вместо этого принимает одноранговый формат, предлагая настраиваемые свойства доставки базового транспорта.

2.1. Основные технологии

Три основных API являются аспектами WEBRTC, ориентированных на разработчиков, но существует ряд основополагающих технологий, которые используются для обеспечения этих протоколов (RTCPeerconnection и RTCDatachannel API).

Рисунок 2. Стек протоколов WEBRTC

фигура 2. Стек протоколов WEBRTC

ICE, STUN и TURN необходимы для установления и поддержания однорангового соединения над UDP. DTLS используется для обеспечения всех передач данных между одноранговыми коллегами, так как шифрование является обязательной особенностью WEBRTC. Наконец, SCTP и SRTP – это протоколы приложений, используемые для мультиплекса различных потоков, обеспечения заторов и управления потоком, а также предоставляют частично надежную доставку и другие дополнительные услуги поверх UDP.

SDP: протокол описания сеанса

Протокол описания сеанса (SDP) – это описательный протокол, который используется в качестве стандартного метода объявления и управления приглашениями сеанса, а также выполнения других задач инициации для мультимедийных сессий. SDP представляет возможности браузера и предпочтения в текстовом формате и может включать следующую информацию: – возможности медиа (видео, аудио) и используемые кодеки – IP -адрес и номер порта – Протокол передачи данных P2P (Webrtc использует Securertp).) -> Однако они не используются в WEBRTC. – Другие связанные метаданные.

По состоянию на сегодняшний день SDP широко используется в контекстах протокола инициации сеанса (SIP), протокола транспорта в реальном времени (RTP) и протокола потоковой передачи в реальном времени (RSP).

ICE: интерактивное заведение подключения

Сигнализация требует первоначального использования промежуточного сервера для обмена метаданных, но после завершения WEBRTC пытается установить прямое соединение P2P между пользователями. Этот процесс проводится через рамку льда.

Лед – это структура, используемая для установления связи между сверстниками через Интернет. Хотя WEBRTC пытается использовать прямые соединения P2P, на самом деле широко распространенное присутствие NAT (перевод сетевого адреса) затрудняет согласование того, как будут общаться два сверстника.

В связи с продолжающейся широко распространенной распространенностью адресов IPv4 с их ограниченным 32-разрядным представлением, большинство устройств с поддержкой сети не имеют уникального общедоступного адреса IPv4, с которым он будет непосредственно видна в Интернете. NAT работает с динамическим переводом частных адресов в публичные, когда проходит исходящий запрос. Точно так же входящие запросы в публичный IP -. В результате, обмен частным IP часто недостаточно, чтобы установить соединение с одноранговым языком. ICE пытается преодолеть трудности, связанные с общением через NAT, чтобы найти лучший путь для подключения сверстников.

Попробуя все возможности параллельно, ICE может выбрать самый эффективный вариант, который работает. ICE First пытается создать соединение, используя адрес хоста, полученный из операционной системы устройства и сетевой карты; Если это не удастся (что это неизбежно будет для устройств, стоящих за NATS) ICE, получает внешний адрес, используя STUN SERVER. Если это также не удается, трафик возвращается к маршрутизации с помощью сервера реле поворота.

Маршруты общения кандидата отображаются в текстовом формате, а список заказан по приоритету. Параметры принимают форму одного из следующих действий: – Прямая связь P2P – с использованием STUN, с отображением порта для обхода NAT (этот маршрут в конечном итоге решается для прямой связи P2P) – с использованием Turn в качестве посредника (эта конфигурация использует реле, а не P2P)

Из всех возможных кандидатов выбирается маршрут с наименьшими накладными.

STUN: сессия обезвреживания для NAT для NAT

Чтобы выполнить коммуникацию P2P, обе стороны обязательно требуют, по крайней мере, знания IP -адреса своего сверстника и назначенного порта UDP. В результате необходимо определенное количество обмена информацией, прежде чем будет установлено связь WEBRTC.

Каждая узла используется для определения их общедоступного IP -адреса, и на это ссылается Framework во время создания соединения. Серверы STUN обычно доступны общедоступны и могут свободно использоваться приложениями WEBRTC.

Поворот: обход, используя реле вокруг NAT

В случае, когда установление связи P2P не выполняется, опция запасного пути может быть предоставлена ​​с помощью сервера поворота. Путем передачи трафика между сверстниками может быть обеспечено общение WEBRTC, но может страдать от ухудшения качества и задержки в СМИ.

Поворот серверов может обеспечить высокий успех при настройке вызовов, независимо от среды конечного пользователя. Поскольку данные отправляются через промежуточный сервер, пропускная способность сервера также потребляется. Если многие вызовы одновременно направляются через сервер, пропускная способность также стала значительной по размеру.

Сам сервер обычно недоступен и должен быть специально предоставлен (или арендован) поставщиком приложений.

3. Соображения безопасности на основе браузера

Существует ряд способов в том, что приложение в режиме реального времени может налагать риски безопасности, как на перевозчика, так и на конечных пользователей. Такие риски безопасности могут быть применимы к любому приложению, которое касается передачи данных и средств в реальном времени.

Webrtc отличается от других приложений RTC, предоставляя сильную и надежную инфраструктуру даже для новых разработчиков, чтобы использовать без ущерба для безопасности в области безопасности. Теперь мы продолжим обсуждать, как WEBRTC имеет дело с каждым из этих рисков по очереди.

3.1. Модель доверия браузера

Архитектура WEBRTC предполагает с точки зрения безопасности, что сетевые ресурсы существуют в иерархии доверия. С точки зрения пользователя, браузер (или пользовательский клиент) является основой всей безопасности WEBRTC и действует как их надежная вычислительная база (TCB).

Задача браузера состоит в том, чтобы обеспечить доступ к Интернету, обеспечивая адекватную защиту безопасности пользователю. Требования к безопасности WEBRTC построены непосредственно на это требование; Браузер – это портал, через который пользователь обращается к всем приложениям и контенту WEBRTC.

В то время как HTML и JS, предоставленные сервером. Указанные песочницы изолируют сценарии друг от друга и от компьютера пользователя. Вообще говоря, сценариям разрешено взаимодействовать только с ресурсами из одной и той же области – или, более конкретно, то же «происхождение».

Браузер обеспечивает соблюдение всех политик безопасности, которые желает пользователь, и является первым шагом в проверке всех третьих лиц. Все аутентифицированные сущности проверяют свою личность в браузере.

Если пользователь выбирает подходящий браузер, которому он знает, может доверять, то все общение WEBRTC можно считать «безопасным» и следовать стандартной архитектуре безопасности технологии WEBRTC. Однако, если есть какие -либо сомнения в том, что браузер «доверяю» (E.г. Будучи загруженным с третьей стороны, а не в доверенное место), тогда все последующие взаимодействия с приложениями WEBRTC влияют и не могут быть надежно безопасными.

Другими словами, уровень доверия, предоставленный пользователю WEBRTC, напрямую зависит от доверия пользователя в браузере.

3.2. SOP: такая же политика происхождения

Это фундаментальный аспект DOM, что все ресурсы веб -страницы извлекаются с веб -сервера страницы, всякий раз, когда загружаются некоторые или всю страницу. Извлечение ресурсов происходит либо когда страница только что загружена браузером, либо когда сценарий, проживающий на веб -странице, делает такой запрос. Такие сценарии легко могут делать HTTP -запросы через E.г. API xmlhttprequest (), но ему не разрешено делать такие запросы на любой сервер, который они указывают. Скорее, запросы должны быть сделаны на то же «происхождение», откуда возник сценарий. «Происхождение» состоит из схемы URI, имя хоста и номер порта. Это общее ограничение называется «той же политикой происхождения» (SOP).

Сценарии SOP принуждаются выполнять в изолированных песочнице, специфичные для их исходного домена, поэтому предотвращение страниц из разных истоков или даже iframes на одной и той же странице обмена информацией. Веб -страницы и сценарии с одного и того же сервера происхождения остаются беспрепятственными в взаимодействии друг с другом’S JS переменные. Таким образом, происхождение представляет собой основную единицу веб -песочниц.

Благодаря обеспечению соблюдения песочниц выполнения на основе первой инжигины, конечный пользователь защищен от неправильного использования своих учетных данных. Вы бы разумно рассчитывали безопасно использовать веб -сайт социальных сетей без сценария, выполняющего из рекламной панели, и красть информацию о входе в систему.

Точно так же серверы E.г. Поставщик веб -страницы защищен от атак, установленных через браузер пользователя; Если таких гарантий не существовало, атаки DOS в противном случае могли бы быть запущены с помощью оскорбительных запросов на ресурсы.

3.2.1 обход SOP

SOP невероятно важен для обеспечения безопасности как пользователя, так и веб -серверов в целом, хотя он имеет недостаток в том, чтобы усложнить определенные типы веб -приложения для создания. Методы разрешения взаимодействия между сайтами существуют, хотя они обычно являются взаимно согласованными и ограниченными определенными каналами.

Спецификация обмена ресурсами по перекрестному происхождению (CORS) является одним из ответов на проблему. Это позволяет браузеру связаться с целевым сервером сценария, чтобы определить, готов ли он участвовать в заданном типе транзакции. Таким образом, запросы по перекрестному происхождению могут быть безопасно разрешены, предоставив целевому серверу возможность специально выбрать определенные запросы и отказаться от всех остальных.

WebSockets – это еще один вариант, позволяющий аналогичной функциональности, но по прозрачным каналам, а не на изолированных HTTP -запросах. Как только такое соединение будет установлено, сценарий может перенести трафик и ресурсы, как ему нравится, с необходимостью создания как серии операций HTTP -запроса/ответа.

В обоих случаях начальная стадия проверки предотвращает произвольную передачу данных с помощью сценария с другим происхождением.

4. Соображения безопасности WEBRTC

4.1. Установка и обновления

Распространенная проблема с традиционным настольным программным обеспечением заключается в том, можно ли доверять самому приложению самому приложению. Установка нового программного обеспечения или плагина может потенциально тайно установить вредоносное ПО или другое нежелательное программное обеспечение. Многие конечные пользователи понятия не имеют, где было сделано программное обеспечение или кто именно они загружают приложение. Злоученные третьи стороны добились больших успехов в переупаковке совершенно безопасного и надежного программного обеспечения для включения вредоносного ПО и предложение их пользовательского пакета на бесплатных веб -сайтах программного обеспечения.

Webrtc, однако, не является плагином, и нет никакого процесса установки ни для одного из его компонентов. Вся лежащая в основе технология WEBRTC устанавливается просто как часть загрузки подходящего браузера, совместимого с WEBRTC, таким как хром или Firefox. Если у пользователя есть такой браузер, он может просматривать и использовать любое приложение WEBRTC без другой настройки или подготовки. Таким образом, нет риска установки вредоносных программ или вирусов с помощью подходящего приложения WEBRTC. Тем не менее, приложения WEBRTC все еще должны быть доступны через веб -сайт HTTPS, подписанный действующим аутентификатором, таким как Verisign.

Другим связанным соображением является исправление обнаруженных недостатков безопасности в программном обеспечении. Как и в случае с любой программной технологией, вполне возможно, что будущие ошибки или уязвимости будут обнаружены в WEBRTC. Если уязвимость обнаружена в традиционном настольном приложении (например, типичном применении VoIP), разработка патча может занять значительное время. Это частая проблема с разработкой приложений, так как безопасность все еще часто рассматривается как вторичное соображение после функциональности. Пойдя глубже, мы можем созерцать методы связи на основе аппаратного обеспечения. Как часто телефон VoIP получает обновление безопасности? Можете ли вы доверять человеку, ответственному, чтобы регулярно обновлять его? Вы даже знаете, кто несет ответственность?

Вопреки этому, браузеры-это быстро развивающаяся сцена разработки из-за частоты и диапазона рисков, с которыми подвергаются пользователи, а также их повсеместный характер (и важность информации, доступной через браузер). Поскольку компоненты Webrtc предлагаются как часть браузера, они также обновляются всякий раз, когда обновляется браузер. Если будущая уязвимость будет найдена в реализации WEBRTC в браузере, то исправление, вероятно, будет доставлено быстро. Особенно можно увидеть, что это верно в циклах быстрого развития Chrome и Firefox. Фактически, в эпоху автоматических обновлений компоненты WEBRTC могут быть обновлены с помощью новой версии браузера, как только патч будет доступен на серверах. Большинство современных браузеров имеют хороший отчет о том, чтобы автоматически обниматься в течение 24 часов после обнаружения серьезной уязвимости или угрозы.

В качестве примечания: хотя мы заявили, что WEBRTC не требует установки плагинов, возможно, что сторонние фреймворки WEBRTC могут предлагать плагины для включения поддержки в непревзойденных в настоящее время браузерах (таких как Safari и IE). В таких случаях рекомендуется предостережение пользователя (или поддерживаемый браузер).

4.2. Доступ к медиа/местным ресурсам

Браузер может получить доступ к локальным ресурсам (включая камеру, микрофон, файлы), что приводит к неизбежному озабоченности веб -приложения, получающего доступ к микрофону и камере пользователя. Если веб -приложения могут свободно получить доступ к камере или микрофону пользователя, недобросовестное приложение может попытаться записать или распространять видео или аудиопроводы без знаний пользователя. Это может быть простым вопросом для веб -сайта, проживающего на фоновой вкладке, чтобы злоупотреблять доверием пользователя (пользователь может даже не реализовать, что сайт питает такое приложение связи).

Webrtc борется с этим, требуя, чтобы пользователь дал явное разрешение на использование камеры или микрофона (оба могут быть настроены индивидуально). Можно попросить пользователя одноразовый или постоянный доступ. Приложение WEBRTC невозможно получить доступа к усилению или эксплуатировать любое устройство. Кроме того, когда используется либо микрофон, либо камера, необходимо для явно показателя пользователя, что микрофон или камера работают. В Chrome это требует формы красной точки на любой вкладке, доступа к СМИ пользователя.

Рисунок 3. Хромированные индикаторы пользовательского интерфейса

Рисунок 3. Хромированные показатели пользовательского интерфейса

Философия этой защиты безопасности заключается в том, что пользователь всегда должен принимать обоснованное решение о том, следует ли им разрешить звонок или получить звонок. Другими словами, пользователь должен понять: – Кто или что требует доступа к его средствам массовой информации – куда идут средства массовой информации – или оба.

В качестве дополнительного положения, спецификация WEBRTC указывает, что браузеры должны остановить камеру и микрофон, когда индикатор пользовательского интерфейса маскируется (E.г. по окончанию окна). Хотя это скорее идеальное поведение, оно не обязательно гарантировано, и пользователи должны проявлять осторожность. К счастью, однако, эта дополнительная функциональность вряд ли будет ожидается поведение пользователем.

Обмен экранами вводит дальнейшие соображения безопасности из -за неотъемлемой гибкости масштаба. Пользователь может не сразу осведомлен о степени информации, которой они делятся. Например, они могут поверить, что они просто делят поток определенного окна (e.г. Предоставляя презентацию отдаленным партиям), когда на самом деле они показывают весь свой экран своей аудитории. Это может быть результатом того, что пользователь не смог правильно установить начальную настройку обмена экранами, или иначе, что пользователь может просто забыть о том, что он делится.

4.3. Шифрование в СМИ и безопасность коммуникации

Существует ряд способов, что применение связи в режиме реального времени может налагать риски безопасности. Особенно заметным является перехват незашифрованных средств или данных во время передачи. Это может произойти между браузером-браузером или общениями браузера с сервером, с подслушивающим сторонним сторонником, способным видеть все отправленные данные. Шифрование, однако, делает для подслушителя эффективным невозможным определять содержимое потоков связи. Только стороны с доступом к ключу секретного шифрования могут декодировать потоки связи.

Шифрование является обязательной особенностью WEBRTC и применяется на всех компонентах, включая механизмы сигнализации. В результате все медиа-потоки, отправленные по WEBRTC, надежно зашифрованы, проводятся с помощью стандартизированных и известных протоколов шифрования. Используемый протокол шифрования зависит от типа канала; Потоки данных зашифруются с использованием безопасности транспортного уровня данных (DTLS), а медиа-потоки зашифруются с использованием безопасного транспортного протокола в реальном времени (SRTP).

4.3.1. DTLS: безопасность транспортного уровня Datagram

WEBRTC Информация о шифровании (в частности, каналах данных) с использованием безопасности транспортного уровня Datagram (DTLS). Все данные, отправленные через RTCDatachannel, защищены с использованием DTLS.

DTLS – это стандартизированный протокол, встроенный во все браузеры, которые поддерживают WEBRTC, и является одним из протоколов, последовательно используемых в веб -браузерах, электронной почте и платформах VoIP для шифрования информации. Встроенный характер также означает, что перед использованием не требуется предварительная настройка. Как и в случае с другими протоколами шифрования, он предназначен для предотвращения подслушивания и фальсификации информации. Сам DTLS моделируется на потоковом ориентированном TLS, протоколе, который предлагает полное шифрование с асимметричными методами криптографии, аутентификацией данных и аутентификации сообщений. TLS является стандартом DE-FACTO для веб-шифрования, используемого для целей таких протоколов, как https. TLS предназначен для надежного транспортного механизма TCP, но приложения VoIP (и игры и т. Д.) обычно используются ненадежные транспорты Datagram, такие как UDP.

Поскольку DTLS является производной SSL, известно, что все данные столь же безопасны, как и использование любого стандартного соединения на основе SSL. Фактически, данные WEBRTC могут быть защищены через любое стандартное соединение на основе SSL в Интернете, что позволяет WEBRTC предложить сквозное шифрование между одноранговыми анализами практически с любым договоренностью сервера.

4.3.1.1. DTLS в очередь

Опция по умолчанию для всей связи WEBRTC – прямая связь P2P между двумя браузерами, помогая с сигнализационными серверами на этапе установки. Шифрование P2P относительно легко предвидеть и настройка, но в случае сбоя настройки WEBRTC возвращается к связи с помощью сервера поворота (если доступно). Во время связи СМИ Медиа может потерпеть потерю качества и увеличения задержки, но это позволяет сценарий «если все остальное не удается», чтобы позволить применению WEBRTC работать даже при сложных обстоятельствах. Мы также должны рассмотреть зашифрованную коммуникацию в рамках альтернативной структуры связи.

Известно, что независимо от метода связи, отправленные данные зашифруются в конечных точках. Целью сервера поворота является просто реле данных WEBRTC между сторонами в вызове, и будет анализировать только уровень UDP пакета WEBRTC для целей маршрутизации. Серверы не будут декодировать слой данных приложения для маршрутизации пакетов, и поэтому мы знаем, что они не (и не могут) коснуться шифрования DTLS.

В результате защита, внедренная посредством шифрования, поэтому не скомпрометирована во время связи WEBRTC, и сервер не может понять или изменять информацию, которую одноранговые одному режиссеру друг друга.

4.3.2. SRTP: безопасный протокол транспорта в реальном времени

Основные RTP не имеют никаких встроенных механизмов безопасности и, таким образом, не предоставляют защиты конфиденциальности передаваемых данных. Вместо этого используются внешние механизмы, чтобы обеспечить шифрование. Фактически, использование незашифрованного RTP явно запрещено спецификацией WEBRTC.

WEBRTC использует SRTP для шифрования медиа -потоков, а не DTLS. Это потому, что SRTP является более легким вариантом, чем DTLS. Спецификация требует, чтобы любая соответствующая поддержка реализации WEBRTC RTP/SAVPF (которая построена поверх RTP/SAVP) [9] . Тем не менее, фактический обмен клавишами SRTP изначально выполняется в сквозном с помощью DTLS-SRTP, что позволяет обнаружить любые атаки MITM.

4.3.3. Создание безопасной ссылки

Давайте пройдете процесс установления нового вызова в приложении WEBRTC. В этом случае будет участвовать две стороны; Алиса и Боб. Процедура вызова инициируется, когда одна сторона (Алиса) вызывает другую (Боб), а процесс сигнализации обменивается соответствующими метаданных между обеими сторонами.

Как только начальные проверки льда завершились (или, в частности, некоторые из них), два коллеги начнут настраивать один или несколько безопасных каналов. Первоначально рукопожатие DTLS выполняется на всех каналах, которые установлены ICE. Для каналов данных только этого шага достаточно, так как для шифрования используется простых простых DTLS. Для медиа -каналов, однако, предпринимаются дальнейшие шаги.

Как только рукопожатие DTLS завершено, ключи «экспортируются» и используются для ключа SRTP для медиа -каналов. На этом этапе обе стороны знают, что они имеют набор безопасных данных и/или медиа-каналов с ключами, которые не известны каким-либо злонамеренным сторонним лицам.

4.3.4. DTLS-SRTP против SDES

Чтобы договориться о параметрах безопасности для сеанса медиа -трафика, SRTP необходимо взаимодействовать с протоколом управления ключами. Этот протокол не установлен, предлагая ряд возможных вариантов для задачи. Два таких варианта-SDES и DTLS-SRTP.

Стоит отметить, что сигнализация (SIP, HTTP) и СМИ (RTP), участвующая в мультимедийной связи, может быть закреплена независимо.

SDES

Описания безопасности SDP для Media Streams (SDES) были вариантом, ранее предпочитаемым WEBRTC.

Внутри SDES параметры безопасности и ключи, используемые для настройки сеансов SRTP, обмениваются в четком тексте в форме атрибутов SDP. Поскольку SDP передается через плоскость сигнализации, если шифрование не будет дополнительно принято при таких сигнальных сообщениях, то третья сторона подслушивающих. Другими словами, дальнейший протокол шифрования следует использовать специально для шифрования сигнальной плоскости. Один из таких вариантов для этого – использовать TLS.

Однако защита сигнализации и медиа независимо может привести к ситуации в том, что пользователь медиа отличается от пользователя сигнализации (поскольку не предоставляется гарантия). Чтобы предоставить эту гарантию, необходимо криптографическое привязка. DTLS-SRTP-один из таких механизма, который это обеспечивает, но SDES не.

Остается фактом, что даже сегодня большинство RTP -трафика в сети VoIP не обеспечено. Фактически, шифрование – одна из самых первых функций, которые клиенты обычно просят поставщиков снять, чтобы удовлетворить свои бюджеты. При защите, большинство развертываний используют SDE, которые, как мы только что упоминали, в значительной степени зависит от безопасности сигнализации плоскости.

DTLS-SRTP

DTLS-SRTP, с другой стороны. Следствием такой разницы является то, что медиа -каналу SRTP не нуждается в раскрытии секретных ключей шифрования через обмен сообщениями SDP, как в случае с SDES.

Спецификация WEBRTC [9] утверждает, что реализации WEBRTC необходимы для поддержки DTLS-SRTP для управления ключами. Более того, это указано в схеме по умолчанию и предпочтительной, и нет никаких положений для реализации других схем управления ключами. Другими словами, другие схемы могут или не могут быть поддержаны вообще.

Если предложение или «вызов» получены от рекламной поддержки как для DTLS-SRTP, так и для SDE, DTLS-SRTP должен быть выбран-независимо от того, защищена ли сигнализация или нет.

Дебаты

Общепринято, что DTLS-SRTP должен быть обязательным и опцией по умолчанию для шифрования WEBRTC Media. Спрошачивается, следует ли использовать другие механизмы, а именно SDES для обеспечения обратной совместимости.

С точки зрения совместимости, браузер Google Hrome обеспечивает поддержку как SDE, так и DTLS-SRTP. Mozilla Firefox, с другой стороны, только реализует DTLS-SRTP.

4.3.5. Слабость в SRTP

SRTP только шифрует полезную нагрузку пакетов RTP, не обеспечивая шифрования для заголовка. Тем не менее, заголовок содержит разнообразную информацию, которая может быть желательной, чтобы сохранить секрет.

Одной из таких информаций, включенной в заголовок RTP, являются аудиоуровневые уровни содержащихся в СМИ данных. По сути, любой, кто видит пакеты SRTP, может сказать, говорит ли пользователь или нет в любой момент времени. Хотя содержимое самого средства массовой информации остается секретным для любого подслушивателя, это все еще страшная перспектива. Например, сотрудники правоохранительных органов могут определить, общается ли пользователь с известным плохим парнем.

4.4. Веб-аутентификация и управление идентификацией

Желательно, чтобы пользователь мог проверить личность своих сверстников. я.эн. Пользователь, естественно, хочет быть уверенным, что он разговаривает с человеком, с которым они считают, с кем разговаривают, а не самозванец.

Хотя сервер сигнализации может быть в состоянии каким -то образом претендовать на личность пользователя, сам сигнальный сервер не может (и для случая аутентификации не может быть доверял). Мы должны быть в состоянии выполнять аутентификацию наших сверстников независимо от сервера сигнализации. Это может быть сделано возможным благодаря использованию идентификационных поставщиков.

Рисунок 4. Вызов с идентичностью на основе IDP

Рисунок 4. Вызов с личности на основе IDP

Ряд веб-поставщиков идентификаций (IDP) в последнее время стал обычным явлением в Интернете, включая Facebook Connect, Browserid (от Mozilla), OAuth (по Twitter). Цель этих механизмов состоит в том, чтобы просто проверить вашу личность другим услугам/пользователям, на авторитет самого поставщика идентификации. Если у пользователя есть учетная запись на Facebook, то он может использовать Facebook Connect, IDP Facebook, чтобы доказать другим, что они являются тем, кем они говорят, они находятся на Facebook. Это позволяет пользователям связывать свою аутентификацию с другими услугами с основной учетной записью на «доверенной» сервисе. Обратите внимание, что в этом случае уровень «доверия», которым обладает поставщик идентификации, является субъективным для пользователя или услуги конечной точки и часто привязан к базе пользователей и репутации во всемирной паутине.

Реализации каждого IDP могут отличаться из-за независимой разработки различными компаниями, а не основаны на стандарте с открытым исходным кодом, но основной принцип и функциональность остаются практически одинаковыми. ВПРП не предоставляют аутентификацию для сервера сигнализации; Скорее, они предоставляют аутентификацию для пользователя (и его браузер через процесс). WEBRTC также не предъявляет требования, на которые следует использовать услуги, и те, которые используются, основаны на реализации веб -приложения.

Поскольку веб -приложение (вызов сайта) не связано с этим процессом аутентификации, важно, чтобы браузер надежно генерировал вход в процесс аутентификации, а также надежно отображал выход в веб -приложении. Этот процесс не должен быть способным быть фальсифицированным или искаженным веб -приложением.

Рисунок 5. Работа поставщика идентификаций

Рисунок 5. Операция поставщика идентификации

4.5. IP -местоположение конфиденциальность

Одним из неблагоприятных побочных эффектов использования льда является то, что сверстник может изучить свой IP-адрес. Поскольку IP -адреса публично зарегистрированы в глобальных властях, они могут раскрыть такие подробности, как местоположение давного сверстника. Это может быть, естественно, иметь негативные последствия для сверстника, которого они хотели бы избежать.

WEBRTC не разработан с намерением защитить пользователя от вредоносного веб -сайта, который хочет изучить эту информацию. Как правило, такой сайт изучает хотя бы рефлексивный адрес сервера пользователя из любой транзакции HTTP. Скрытие IP -адреса с сервера потребует какой -то явного механизма сохранения конфиденциальности для клиента, и выходит из этого отчета.

Webrtc, однако, предоставляет ряд механизмов, которые предназначены для того, чтобы веб -приложение сотрудничать с пользователем скрыть IP -адрес пользователя с другой стороны вызова. Эти механизмы будут подробно описаны по очереди.

Реализация WEBRTC необходима для предоставления механизма, позволяющего JS подавлять переговоры по льду, пока пользователь не решит ответить на звонок. Это положение помогает конечным пользователям предотвратить изучение своего IP -адреса, если они решат не отвечать на звонок. Это обладает побочным эффектом скрытия, является ли пользователь в сети или нет для своих сверстников.

Второе такое положение состоит в том, что любая реализация предоставит механизм для JavaScript Calling, чтобы указать, что необходимо использовать только кандидаты. Это может помешать сверстнику вообще изучать свой IP -адрес.

Кроме того, существует механизм для приложения для реконфигурирования существующего вызова, чтобы добавить кандидатов, не являющихся поворотами, кандидатов. Взятые вместе с предыдущим положением, это позволяет переговорам ICE сразу же начинать уведомление о входящем вызове, тем самым сокращая задержку, но также избегая раскрытия IP -адреса пользователя, пока они не решили ответить. Это позволяет пользователям полностью скрыть свой IP -адрес на протяжении всего вызова.

4.6. Сигнальный слой

Поскольку протокол сигнализации не указан WEBRTC, механизм шифрования, очевидно, зависит от выбранного протокола сигнализации. В связи с относительно открытым характером сигнальной безопасности этот отчет будет сосредоточен и кратко объяснить наиболее распространенный протокол, SIP (протокол инициации сеанса).

SIP является широко реализованным стандартом, используемым в связи с VoIP для настройки и разрыва телефонных звонков. Тем не менее, это производная HTTP и SMTP – оба являются протоколами, которые регулярно эксплуатируются. Поскольку он использует просто текстовые сообщения для обмена информацией, любой вредоносной стороне может нажать на сеть и захватить сообщения SIP. Если злоумышленник может прочитать конфиденциальную информацию пользователя, он может использовать эту информацию для обмена пользователем. И если злоумышленник сможет продолжить продолжение, чтобы получить доступ к сети оператора, они даже могут быть возможны расшифровать содержимое связи Webrtc. [14]

Поскольку SIP отправляется в четком тексте, для решительного злоумышленника тривиально перехватывать сообщения SIP. То, что произойдет дальше, остается на усмотрение злоупотребления, но нетрудно представить возможность в том, что содержание тела или заголовка сообщений подделано. Если злоумышленник перехватывает приглашенное сообщение, они могут затем перейти к изменению заголовка, чтобы отразить его или ее собственный IP -адрес.

4.6.1. Потягивать уязвимости

SIP – это протокол связи для передачи сигналов и контроля мультимедийных сессий связи и часто реализуется в технологиях VoIP для целей настройки и разрыва телефонных звонков. Аналогично можно использовать в реализации WEBRTC для передачи сигналов, как один из ряда возможных таких вариантов. Тем не менее, сообщения SIP часто отправляются в простом тексте. Поскольку это может естественно привести к ряду потенциальных векторов атаки, мы будем более внимательно изучить эту область.

Поток глотка

В процессе настройки вызова браузер пользователя (или «пользовательский агент») регистрируется с центральным регистратором. Эта регистрация является необходимостью в традиционном VoIP, поскольку необходимо предоставить средства для поиска и связаться с удаленной стороной.

Когда сторона (Боб) хочет инициировать звонок, он отправляет пригласительное сообщение через центральный прокси -сервер (это сервер сигнализации). Сервер отвечает за передачу таких сообщений и предоставление средств для поиска других пользователей. Сервер может предпринять несколько мер для поиска конечного пользователя в течение этого процесса поиска, таких как использование DNS.

Регистрация угон

Первоначальная регистрация браузера используется для объявления точки контакта пользователя, и указывает, что устройство пользователя принимает вызовы. Тем не менее, процесс обеспечивает вектор для злонамеренных организаций, чтобы выполнить атаку «угон регистрации».

Обмен регистрационными сообщениями включает в себя поле «Контакт:», содержащее IP -адрес пользователя. Всякий раз, когда сервер сигнализации обрабатывает входящий вызов, имя пользователя (или номер телефона) соответствует зарегистрированному IP -адресу, и приглашение пересылается соответственно. Эти регистрации периодически обновляются, гарантируя, что записи хранятся в последнее время и актуальны.

Поскольку сообщения SIP всегда отправляются в простом тексте, для злоумышленника может быть тривиально перехватывать и читать содержимое этих регистрационных сообщений. Следуя перехвату, для создания аналогичной информации SIP можно использовать соответствующий инструмент (такой как генератор сообщений SIVUS), но с помощью истинного IP -адреса пользователя заменен собственным злоумышленником. Затем злоумышленник должен только отключить реального пользователя и периодически отправлять эту информацию, чтобы отвлечь все входящие звонки.

Существует ряд методов, которые злоумышленник мог бы использовать для отключения законного пользователя, включая: – выполнение атаки DOS против устройства пользователя – сбросить пользователя (другая атака, которая здесь не покрывается) – генерирование регистрационной гонки, в которой атакующий неоднократно регистрирует запросы в более коротком времени (например, каждые 15 секунд), чтобы переопределить запрос пользователя. Все это подлинный риск для услуг сигнализации Webrtc.

Поскольку реализация SIP не поддерживает целостность проверки содержания сообщения, поэтому атаки модификации и воспроизведения не обнаруживаются и являются возможным вектором атаки. Эта атака работает, даже если сервер требует аутентификации регистрации пользователей, поскольку злоумышленник может снова захватить, изменять и воспроизводить сообщения по желанию.

Эта атака может быть подавлена ​​путем внедрения SIP (SIP над TLS) и аутентификации запросов и ответов SIP (которые могут включать защиту целостности). Фактически, использование SIP и аутентификация ответов могут подавить многие связанные атаки, включая подслушивание и сообщения или подражание пользователям.

Другие возможные атаки

  • Атака MITM
    • Если злоумышленник может перехватить первоначальные сообщения SIP, он или она может выполнить атаку MITM.
    • Захваченные пакеты могут быть воспроизведены на сервер злой вечеринки, в результате чего сервер вызывает исходное место назначения вызова. Другими словами, это, возможно, потребуется форма второго незапрошенного запроса на вызов, идентично тем, который уже получила сторона. Несмотря на неприятность, злоумышленник не будет стороной вызова, поскольку их информация о IP не будет включена в сигнальные пакеты.
    • Веб -серверы не являются государственными, с каждым запросом служил отдельную сессию (потребность в облегчении для постоянного аутентификации). Файлы cookie для аутентификации, но это не что иное, как файл данных, содержащий идентификатор сеанса. Эти файлы cookie отправляются веб -сервером в браузер при начальном доступе.

    Шифрование

    Хотя может показаться, что сигнализация обеспечивает особенно заманчивую точку зрения для злоумышленников, все не теряется. В дополнение к потокам мультимедиа, сигнальный слой также может быть зашифрован. Одним из таких зашифрованных вариантов является ONSIP, который использует SIP Over Secure Websockets (wss: // вместо ws: //), с подключением к WebSocket, зашифрованным TLS.

    Несмотря на то, что за пределами действия этого отчета другие технологии сигнализации могут аналогично использовать TLS для шифрования их WebSocket или другого веб -трафика. Как и во всем шифровании, если третья сторона не знает секретного ключа шифрования, они, таким образом, не могут прочитать содержимое простого текста общения. Это помогает устранить риск большей части вышеуказанных векторов атаки, хотя следует отметить, что приложенный программист должен специально реализовать метод зашифрованного сигнализации для этого.

    4.7. Дополнительные темы безопасности

    Просмотр телекоммуникационной сети

    Предоставляя WEBRTC, телекоммуникационная сеть должна разумно ожидать, что не подвергается воздействию повышенного риска безопасности. Тем не менее, устройства или программное обеспечение в руках потребителей неизбежно будут скомпрометированы вредоносными сторонами.

    По этой причине все данные, полученные из ненадежных источников (e.г. от потребителей/пользователей) должны быть подтверждены, и сеть телекоммуникации должна предположить, что любые данные, отправленные клиенту, будут получены по злонамеренным источникам.

    Приняв эти два принципа, поставщик телекоммуникаций должен стремиться сделать все разумные попытки защитить потребителя от своих собственных ошибок, которые могут поставить под угрозу их собственные системы.

    Сценарии поперечного сайте (xss)

    Сценарии поперечного сайта-это уязвимость типа, обычно встречающуюся в веб-приложениях (таких как веб-браузеры, путем нарушения безопасности браузера), что позволяет злоумышленникам вводить сценарий на стороне клиента в веб-страницы, просмотренные другими пользователями. Уязвимость сценариев сценария может использоваться злоумышленниками для обхода элементов управления доступа, таких как та же политика происхождения.

    Их эффект может варьироваться от мелкой неприятности до значительного риска безопасности, в зависимости от чувствительности данных, обработанных уязвимым сайтом и характера любого смягчения безопасности, реализованного сайтом’S Владелец.

    Как ожидается, основной метод доступа к WEBRTC будет использовать браузеры с поддержкой HTML5, существуют конкретные соображения безопасности, касающиеся их использования, таких как; Защита клавиш и конфиденциальные данные от сценариев поперечного сайта или перекрестных атак, использования WebSocket, безопасности IFRAME и других проблем. Поскольку клиентское программное обеспечение будет контролироваться пользователем, и поскольку в большинстве случаев браузер не работает в защищенной среде, есть дополнительные шансы, что клиент WEBRTC станет взломать. Это означает, что все данные, отправленные клиенту, могут быть обнажены.

    5. Сравнение с конкурирующими/аналогичными технологиями

    Исследование сравнительной безопасности WEBRTC не имело бы смысла, не учитывая безопасность конкуренции. К счастью для WEBRTC, конкуренция на веб-общении имеет свою собственную долю проблем.

    В этом разделе будут изучены сравнительные сильные и слабые стороны WEBRTC и других платформ, предлагающих конкурирующие функции RTC.

    Некоторые платформы, которые мы могли бы исследовать, являются следующими. Платформы, которые должны быть изучены, еще не выбраны. (Чтобы прийти после первого роста.)

    Несмотря на то, что широко полагаются, дополнительные процессы установки могут представлять собой барьер

    6. Безопасные практики дизайна

    Webrtc создан, чтобы быть безопасным. Однако больше, чем просто слепо полагаясь на основную технологию, это хорошая идея сознательно кодировать с учетом безопасности. В этом разделе будут обсуждаться методы кодирования, которые можно следовать, чтобы обеспечить большую безопасность в реализации ванильного Webrtc. В частности, эта практика может быть применима к организациям, которые ожидают обработки конфиденциальной информации, e.г. Банковские учреждения, медицинские учреждения или конфиденциальная корпоративная информация.

    Безопасная сигнализация

    Как упоминалось ранее, WEBRTC не налагает никаких ограничений на процесс передачи сигналов, а скорее оставив разработчика принять решение о своем собственном предпочтительном методе. Хотя это обеспечивает определенную степень гибкости, которая может иметь реализацию WEBRTC, адаптированную для потребностей приложения, могут быть риски, связанные с определенными сигнальными протоколами.

    Желательно реализовать протокол сигнализации, который обеспечивает дополнительную безопасность, такую ​​как шифрование сигнализации трафика. По умолчанию процесс сигнализации может не включать какое -либо шифрование, которое может оставить содержимое всех обмененных сигнальных сообщений открытыми для подслушивания. Поэтому приложения с акцентом на безопасность/конфиденциальность должны гарантировать, что их сигнальный уровень реализован по безопасному протоколу, такому как SIP, OpenSip, HTTPS или WSS.

    Аутентификация и мониторинг сверстников

    Базовое приложение WEBRTC требует только идентификатора пользователя, чтобы выполнить вызов, без аутентификации, выполненной из точки зрения самой службы. Может быть желательно требовать предварительной регистрации или аутентификации, прежде чем любой пользователь сможет принять участие в вызове. Несанкционированные объекты должны быть затем держаться подальше от сессии’охват, ограничивая доступность для неуверенных сторон.

    Поскольку соединения медиа -соединения являются P2P, содержимое медиа (аудио и видеоканалы) передаются между сверстниками непосредственно в полном дуплексе. Таким образом, когда сервер сигнализации поддерживает количество сверстников в связи с общением, его можно последовательно контролировать для добавления подозрительных коллег в сеансе вызовов. Если количество коллег, фактически присутствующих на сервере сигнализации, больше, что количество коллег, взаимодействующих на странице WEBRTC, то это может означать, что кто -то тайно подслушивает и должен быть прекращен из доступа сеанса силой.

    Запросы на разрешение

    Это отмеченное поведение, которое часто пользователи соглашаются на запросы разрешения или аналогичные диалоги, не сознательно читая сообщение. Это представляет риск предоставления веб -приложения с разрешениями, которые фактически не были предназначены пользователем.

    Хотя само поведение само по себе нельзя легко справиться, одно решение может быть четко подробно подробностей на странице, какие разрешения, которые приложение запрашивает. Такое приложение устанавливает конфиденциальность пользователя на переднем крае.

    Человек посередине

    В случае, когда злонамеренной партии удастся установить атаку MITM, обычно не является легким решением для обнаружения или борьбы с ней. Это связано с тем, что атака не имеет предупреждения, а общение разрешено продолжаться как обычно. Если кто -то не ожидает такой атаки, атака, скорее всего, останется незамеченной.

    Однако, регулярно контролируя путь медиа -пути без подозрительных реле, мы можем сделать один небольшой шаг к смягчению атак MITM. Это должно быть связано с зашифрованной сигнализацией, как упоминалось выше.

    Обмен экранами

    Приложение, предлагающее любую степень функциональности распределения экрана, должно иметь предупреждения для защиты пользователя. Как обсуждалось ранее, пользователь может не знать о степени общего экрана. Такая проблема должна вернуться к правильно разработанному приложению, чтобы предоставить соответствующую такую ​​информацию.

    Например, перед началом потоковой передачи любой части экрана пользователь должен быть должным образом уведомлен и рекомендуется закрыть любой экран, содержащий конфиденциальную информацию.

    Запасная сторона

    В качестве окончательной меры резервного отступления мы могли бы рискнуть, чтобы представить ситуацию в том смысле, что сессия активного вызова скомпрометируется несанкционированной стороной. Если вызов подтверждается, что он будет скомпрометирован таким образом, он должен находиться в пределах мощности сервера веб -приложений, что делает страницу WEBRTC, чтобы отключить вызов.

    7. Заключение

    В современную эпоху смартфонов и мобильных устройств люди общаются больше, чем когда -либо, и даже более личными способами, чем мы знали раньше. В последние годы шифрование стало большой темой после растущей осведомленности о крупных корпоративных хакерских скандалах и широко распространенных государственных телекоммуникационных подслушиваниях. Результатом которого было быстрое увеличение недоверия пользователей к таким организациям и призывает к вооружению в реализации значительно улучшенных мер безопасности. Все, что хочет конечный пользователь, – это знать, что их личные данные хранятся под контролем под контролем.

    У WEBRTC есть большое преимущество перед большинством услуг VoIP в области безопасности. До сих пор большинство сервисов обычно рассматривали безопасность как необязательную, то есть большинство конечных пользователей используют вызовы VoIP без шифрования. В частности, крупные корпорации являются ведущим виновником для этого, решив сэкономить деньги на более дешевых реализациях, а не должным образом рассмотреть их пользователей или стоимость данных, которые они обрабатывают. Но поскольку WEBRTC запрещает незашифрованную связь, пользователи могут быть уверены, что их данные остаются безопасными и частными.

    Будучи разработанным с учетом безопасности, WEBRTC обеспечивает соблюдение или поощрение важных концепций безопасности во всей основной области. Таким образом, а также просто строительство, это побуждает разработчиков WEBRTC также серьезно относиться к своей безопасности.

    В результате этого сильного внимания к безопасной общению, в настоящее время некоторые из самых безопасных решений VOIP в настоящее время считаются одним из самых безопасных решений VOIP. Основная предпосылка по шифрованию по умолчанию – то, что вызов постоянно является частным. Безопасность и шифрование больше не считаются дополнительными функциями. И чтобы обойти все, WEBRTC доступен бесплатно для всех, предоставляя заманчивую и надежную основу для разработчиков для создания своего следующего приложения.

    В ближайшем будущем мы можем ожидать увидеть все больше и больше услуг связи, обеспечивающих значительно повышенную безопасность своим пользователям. Но сейчас WEBRTC – один из тех, кто возглавляет заряд.

    8. Библиография

    2. Краткое введение в API RTCPeerConnection .
    Высокопроизводительные сети браузеров. Доступ на 2015-07-28.

    3. SDP для webrtc .
    инструменты.IETF.орг. Доступ на 2015-07-28.

    8. Атака недели: Datagram TLS .
    блог.Cryptographyingering.компонент. Доступ на 2015-07-28.

    12. IETF-87 RTCWEB Повестка дня .
    инструменты.IETF.орг. Доступ на 2015-07-28.

    15. Безопасность в сети SIP: выявление сетевых атак .
    SearchUnifiedCommunications.TechTarget.компонент. Доступ на 2015-07-28.

    17. Безопасность для приложений WEBRTC .
    altanaitelecom.WordPress.компонент. Доступ на 2015-07-28.

    18. Webrtc Security .
    altanaitelecom.WordPress.компонент. Доступ на 2015-07-28.

    SRTP с использованием протокола DTLS

    Для вызовов SBC вы можете настроить устройство для использования протокола безопасности транспортного уровня данных (DTLS) для обеспечения трафика на основе UDP (в соответствии с RFC 4347 и 6347) для конкретных объектов SIP, используя IP-профили. DTLS позволяет приложениям на основе Datagram для общения таким образом, чтобы это было предназначено для предотвращения подслушивания, подделки или подделки сообщений. Протокол DTLS основан на протоколе TLS-ориентированного потока, обеспечивающем аналогичную безопасность. Следовательно, устройство может взаимодействовать в смешанных средах, где одна сеть может потребовать DTL, а другая может потребовать описания протокола с сеансом описания безопасности (SDE) или даже небезопасного RTP. Устройство поддерживает переговоры DTLS для RTP-SRTP и SRTP-to-SRTP-вызовов.

    Поддержка DTLS важна для развертывания с WEBRTC. WEBRTC требует, чтобы медиа -каналы были зашифрованы через DTLS для обмена ключами SRTP. Переговоры о клавишах SRTP через DTLS проводится во время рукопожатия DTLS между клиентом WEBRTC и сверстниками. Для получения дополнительной информации о WEBRTC см. WEBRTC.

    В отличие от SDES, шифрование ключей DTLS осуществляется над медиа -каналом (UDP), а не через канал сигнализации. Таким образом, DTLS-SRTP обычно известен как «обеспеченный обмен ключами над СМИ». DTLS похож на TLS, но работает над UDP, тогда как TLS превышает TCP. Перед рукопожатием DTLS параметры DTLS обмениваются параметрами DTLS (отпечаток пальца и настройки) и типы алгоритмов в теле SDP сообщений SIP, обмененных для установления вызова (пригласить запрос и ответ). Сэры участвуют в рукопожатии DTLS, в течение которого они обмениваются сертификатами. Эти сертификаты используются для получения симметричного ключа, который используется для шифрования потока данных (SRTP) между сверстниками. Значение хэша, рассчитанное по сертификату, транспортируется в SDP с использованием атрибута «a = отпечаток пальца». В конце рукопожатия каждая сторона проверяет, что сертификат, который он получил с другой стороны, соответствует отпечаткам пальца от SDP. Чтобы указать поддержку DTLS, предложение SDP/Ответ сообщения SIP использует атрибут ‘a = setup’. Значение атрибута ‘a = setup: actpass’ используется в предложении SDP с помощью устройства. Это указывает на то, что устройство готово быть либо клиентом («act»), либо сервером («проход») в рукопожатии. Значение атрибута ‘a = setup: Active’ используется в ответе SDP устройством. Это означает, что устройство желает быть клиентом («активным») в рукопожатии.

    a = setup: actpass
    A = Отпечаток пальца: SHA-1 \ 4A: AD: B9: B1: 3F: 82: 18: 3B: 54: 02: 12: DF: 3E: 5d: 49: 6B: 19: E5: 7C: AB

    DTLS Cipher Suite повторно использует TLS Cipher Suite. Руководство DTLS выполняется для каждого нового вызова, настроенного для DTLS. Другими словами, в отличие от TLS, где соединение остается «открытым» для будущих вызовов, для каждого нового вызова требуется новое соединение DTLS. Обратите внимание, что вся аутентификация и обмен ключами для защиты медиа -трафика обрабатываются в медиа -пути через DTLS. Сигнальный путь используется только для проверки отпечатков пальцев коллег. Сообщения DTLS мультиплексированы на те же порты, которые используются для медиа.

    Для настройки DTLS:
    1. В таблице контекста TLS (см. Настройку контекстов сертификата TLS), настройте контекст TLS с версией DTLS [tlscontexts_dtlsversion].
    2. Откройте таблицу IP Groups (см. Настройку IP -группы), а затем для IP -группы, связанной с объектом SIP, назначьте его контекст TLS для DTL, используя параметр «Контекст Media TLS» [ipgroup_dtlscontext].
    3. Откройте таблицу профилей IP (см. Настройку профилей IP), а затем для IP -профиля, связанного с объектом SIP, настройте следующее:
    Настройте параметр «Режим безопасности SBC Media» [ipprofile_sbcmediaSecuritybehavior], чтобы обеспечить или оба обоих .
    Настройка параметра «Метод безопасности среды» [ipprofile_sbcmediaSecurityMethod] в DTLS .
    Настройка параметра «RTCP MUX» [ipprofile_sbcrtcpmux] в поддержку . Мультиплексирование требуется, поскольку рукопожатие DTLS выполняется для порта, используемого для RTP, и, таким образом, RTCP и RTP должны быть мультиплексированы на тот же порт.
    Настройка параметра файла INI [SBCDTLSMTU] (или команда CLI настройка VOIP> SBC настройки> SBC-DTLS-MTU), чтобы определить размер максимальной передачи (MTU) для рукопожатия DTLS.
    4. Настройте минимальный интервал, который устройство ждет между передачей пакетов DTLS в одном и том же рукопожатии DTLS, используя параметр файла INI [dtlStimeBetweentRansmissions].
    Параметр «сервера Cipher» должен быть настроен на «All».
    Устройство не поддерживает пересылку DTLS прозрачно между конечными точками.