ZRTP

ZRTP (composed of Z and Real-time Transport Protocol veya Z ve gerçek zamanlı aktarma iletişim protokolü) bir şifreleme anahtar paylaşma protokolüdür. Bu protokolde, Voice over Internet Protocol (VoIP) protokolüne dayanan iki uç nokta arasında şifreleme yapabilmek için anahtarlar üzerinde anlaşma yapılmaktadır. Voice over Internet Protocol (VoIP) telefon çağrısı Real Time Transport Protocol'e dayanır. Şifreleme için  Diffie–Hellman anahtar değişimi ve  Secure Real-time Transport Protokol (SRTP)' lerini kullanır. ZRTP, Bryce Wilcox-O'Hearn, Colin Plumb, Jon Callas ve Alan Johnston yardımıyla, Phil Zimmermann tarafından geliştirildi ve 5 Mart 2006[1] tarihinde Bryce Wilcox-O'Hearn'nin yardımıyla, Phil Zimmermann, Jon Callas and Alan Johnston tarafından Internet Engineering Task Force (IETF)' a sunuldu, ve RFC 6189 olarak 11 Nisan 2011 tarihinde yayınladı.

Genel Bakış

ZRTP ( "Z" Phil Zimmermann'ı referans eder  ; "RTP" Real-time Transport Protokolü )[2] Internet Draft dokümanlarinda "Real-time Transport Protokolü (RTP) medya akışı(diğer bazı sinyal protokolleri, örneğin Session Initiation Protocol (SIP), kullanılarak kurulmuştur) içerisinde hat üzerindeki çağrı kurulumu sırasında Diffie-Hellman anahtar değişimi gerçekleştirme ile anahtar paylaşma protokolü" olarak tanımlanır. Bu, anahtar ve güvenli RTP (SRTP) oturumnu sağlayacak tuz(salt) üretimi için paylaşılan bir gizlilik üretir. ZRTP'nin özelliklerinden bazıları anahtar yönetimi için SIP sinyalizasyonuna dayanmaması, ya da hiçbir sunucuda olmamasıdır. Diğer VoIP istemcisi ZRTP'yi destekliyorsa, otomatik algılamalı (auto-sensing) opportunistic encryption'ı destekler.

Bu protokol, önceden paylaşılan gizliliğine(shared secret) veya bir açık anahtar altyapısına (PKI) veya sertifika yetkililerine ihtiyaç duymaz, aslında her oturum kurulumunda geçici bir Diffie–Hellman anahtarı üretilir : Bu durum, Trusted-Third-Party yaratma ve sürdürme karmaşasına yol açar.

Bu anahtarlar(STRP oturumları için üretilen oturum anahtarı veparametreler) eğer varsa önceden paylaşılan gizlilikleri ile birlikte oturum gizliliği üretimine katkıda bulunur.Bu  man-in-the-middle (MiTM) saldırılarına karşı korur ve saldırgan iki uç nokta arasında ilk oturumda bulunamaz.

ZRTP; sinyalizasyon protokollerinde, H.323, Jingle, ve  dağıtılmış hash tablosu sistemlerinde kullanılabilir. Tüm anahtar paylaşımları RTP medya akışı üzerinden sağlandığı için ZRTP sinyalizayson katmanından bağımsızdır.

ZRTP/S, ZRTP protokolü uzantısı, dar bant bitstream-odaklı bir protokol olduğu için ve iki uç nokta arasında bit akışı içindeki tüm önemli anlaşmaları gerçekleştirdiği için her tür  GSM, UMTS, ISDN, PSTN, SATCOMUHF/VHF radio içeren telefon şebekesi üzerinde çalışabilir.

Alan Johnston tarafından isimlendirilen ZRTP[1], RTP paketlerinin başlık uzantısı eklenerek oluşturulmasına dayandığı için RTP 'nin bir çeşidi olarak gosterilir. Daha sonraki taslaklarda, sözdilimsel olarak ayırt edilebilmesi için paket formatı değistirilmiştir. Bu değişiklik, ZRTP'yi  pseudo-acronym hale getirmiştir.

Kimlik Doğrulama

Kullanılan Diffie–Hellman anahtar değişimi  man-in-the-middle saldırılarına karşı korumayı sağlamamaktadır. Saldırganın gerçekten ilk oturumda bulunmadığını kanıtlamak için, Short Authentication String (SAS) metodu kullanılır : iletişim tarafları uç noktalarda görüntülenen paylaşılan değerleri kontrol eder. Her iki taraftaki değer eşleşmiyorsa,  man-in-the-middle saldırısı bildirisi yapılır. SAS, Diffie-Hellman değerlerinin hash hallerini anahtar değişiminin doğrulanması için kullanılır. SAS değeri ZRTP'nin her iki uç noktalasında işlenmiş haldedir. Kimlik doğrulama için, SAS değeri sesli bağlantı üzerinden açık şekilde partnere iletilecek şekilde okunur.Her iki taraftaki değer eşleşmiyorsa,  man-in-the-middle saldırısı bildirisi yapılır. DH değişiminde hash kullanımı, saldırganlara sadece bir kez tahmin edilebilecek doğru SAS üretebilme kısıtlamasını getirir bu da SAS değerinin kısa seçilebileceği anlamına gelir.

Anahtar Sürekliliği

ZRTP ,anahtar sürekliliğini baz alarak, MitM saldırıları için ikinci katmanda kimlik doğrulamayı sağlar. Bazı anahtarlar daha sonraki aramalarda kullanılmak ve DH ortak anahtar ile karıştırılmış halde tutulmak üzere ön bellekte hashlenmiş halleriyle bulunur. Bu durum anahtar sürekliliğine SSH'a benzer bir özellik vermiştir. Ilk çağrıda MitM saldırısı gözlemlenmediyse, sonraki çağrılarda saldırı yapılmaması için önlemler alınır. Yani SAS kullanılmasa bile, ilk çağrılarda MitM saldırısı olmadığı için genellikle çoğu MitM saldırısının durdurulabildiği anlamına gelir.

Çalışma Alanları

Uygulama

ZRTP uygulamaları :

ZRTP'nin ticari uygulaması RokaCom'da[9], PrintWave içindeki PrivateGSM,[10] ve daha çok Sılent Phone'da(Phil Zimmermann tarafından kuruldu) mevcut[11]. Draytek [12] ZRTP'yi VoIP yazılım ve donanımı açısından destekler.[13][14]

Ayrıca Bakınız

Kaynakça

  1. 1 2 Zimmermann, Phil (2010-06-17). "Internet-Draft. ZRTP: Media Path Key Agreement for Unicast Secure RTP". Retrieved 2010-06-17.
  2. Alan B. Johnston's Blog: ZRTP Published Today as RFC 6189. Retrieved 2013-01-13
  3. https://en.wikipedia.org/wiki/ZRTP#cite_note-4
  4. "GNU ZRTP4J". Gnutelephony.org. Retrieved 2014-06-07.
  5. README: https://github.com/dmonakhov/ortp
  6. "oRTP, a Real-time Transport Protocol (RTP,RFC3550) library | Linphone, an open-source video sip phon e". Linphone.org. Retrieved 2014-06-07.
  7. "libzrtp". Github.com. Retrieved 2014-06-07.
  8. Andy Greenberg (2014-07-29). "Your iPhone Can Finally Make Free, Encrypted Calls". Wired. Retrieved 2015-01-18.
  9. "RokaCom". RokaCom. 2014-11-29.
  10. "PrivateWave". PrivateWave. 1999-02-22. Retrieved 2014-06-07.
  11. Join us for a Live Webinar. "Silent Circle". Silent Circle. Retrieved 2014-06-07.
  12. "Softphone". Acrobits. Retrieved 2015-01-21.
  13. "Specification of Draytek 2820Vn ADSL modem/router/switch". Ipbusinessphones.co.uk. 2013-08-13. Retrieved2014-06-07.
  14. "Draytek Softphone (software) description". Draytek.co.uk. Retrieved 2014-06-07.
This article is issued from Vikipedi - version of the 2/1/2016. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.