08.07.2015 Views

安全網路電話中SRTP 的研究與金鑰交換的設計 - 國立台灣科技大學

安全網路電話中SRTP 的研究與金鑰交換的設計 - 國立台灣科技大學

安全網路電話中SRTP 的研究與金鑰交換的設計 - 國立台灣科技大學

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

程 。• G711 編 碼 : 圖 八 表 示 測 試 的 音 樂 檔 從 傳送 端 經 過 編 碼 和 加 密 後 , 再 透 過 網 路 傳輸 後 抵 達 至 接 收 端 解 密 前 的 波 形 表 現 。實 際 聽 到 的 聲 音 為 連 續 的 雜 音 , 也 確 認RTP 封 包 確 實 被 加 密 而 無 法 聽 到 測 試 的音 樂 。 圖 九 則 是 接 收 端 解 密 後 的 波 形 表現 。• G729 編 碼 : 圖 十 表 示 接 收 端 接 收 到 G729編 碼 後 且 解 密 前 的 測 試 音 樂 檔 波 形 表現 , 實 際 聽 到 的 聲 音 也 是 連 續 的 雜 音 而且 聲 音 較 G711 的 來 的 小 , 圖 十 一 則 是 接收 端 測 試 音 樂 檔 解 密 後 的 波 形 表 現 。圖 六 :WinRTP 與 LibSRTP 整 合 概 念 圖 。在 libSRTP 的 加 解 密 程 式 中 所 需 要 的 金 鑰部 份 , 也 就 是 Master Key, 我 們 使 用 前 述 之 兩段 式 D-H 金 鑰 交 換 演 算 法 ( 當 然 Basic D-H 亦可 , 但 其 無 法 有 監 聽 之 功 能 ), 之 後 再 配 合 SIP的 訊 息 交 換 來 達 到 加 密 金 鑰 的 建 立 與 交 換 。3.9 SRTP 測 試 與 驗 證整 合 完 SRTP 與 WinRTP 後 , 為 了 要 測 試與 驗 證 SRTP 的 功 能 , 我 們 特 別 針 對 WinRTP中 不 同 的 語 音 編 碼 (G711 和 G729) 分 別 輸 入 固定 時 間 長 度 大 約 一 分 多 鐘 的 測 試 音 樂 檔 , 音 樂內 容 為 中 文 流 行 歌 曲 , 其 音 樂 波 形 表 現 如 圖 七所 示 , 接 著 再 分 別 觀 察 測 試 音 樂 檔 在 不 同 的 語音 編 碼 下 , 加 解 密 前 後 的 波 形 表 現 。 驗 證 結 果整 理 如 下 :圖 八 :G711 之 RTP 加 密 波 形 圖 。圖 九 :G711 之 RTP 解 密 波 形 圖 。圖 七 : 輸 入 測 試 音 樂 波 形 。• 測 試 環 境 : 使 用 兩 台 Windows 平 台 的 個人 電 腦 , 其 中 一 台 固 定 當 傳 送 端 而 另 一台 則 固 定 當 接 收 端 。 為 了 要 避 免 兩 端 長距 離 網 路 傳 輸 封 包 遺 失 問 題 , 兩 台 測 試電 腦 皆 在 區 域 網 路 內 。圖 十 :G729 之 RTP 加 密 波 形 圖 。- 7 -


定 的 現 象 。 圖 十 二 和 圖 十 三 分 別 為 收 集WinRTP 和 WinSRTP 其 中 一 次 的 Jitter 數 據 ,橫 軸 為 時 間 (s), 縱 軸 為 Jitter 值 (ms)。功 , 而 舊 版 的 VOCAL Server 也 不 會 提 供 金 鑰記 錄 。 而 在 加 強 後 的 VOCAL Server 中 , 使 用加 強 過 的 UA 時 , 其 結 果 不 管 是 註 冊 、Server金 鑰 的 記 錄 與 金 鑰 的 交 換 都 可 以 成 功 的 運作 , 而 使 用 舊 版 的 VOCAL UA 與 X-Lite 時 對加 強 後 的 VOCAL Server 在 註 冊 與 兩 兩 UA 間金 鑰 的 交 換 都 依 然 可 成 功 完 成 , 不 會 因 加 強 後而 有 所 問 題 , 可 是 因 為 舊 版 的 UA 與 X-Lite本 身 就 沒 有 加 密 功 能 所 以 自 然 也 不 會 有 金 鑰記 錄 。表 三 :OLD VOCAL Server 測 試圖 十 二 :Jitter over RTP。表 四 :NEW VOCAL Server 測 試圖 十 三 :Jitter over SRTP。4.4 金 鑰 交 換 與 記 錄 測 試將 我 們 所 提 出 的 想 法 加 入 了 VOCAL 所 提供 的 原 始 碼 後 , 在 本 節 中 我 們 將 說 明 經 修 改 後的 VOCAL UA 依 然 可 與 未 具 加 密 功 能 的VOCAL UA 來 進 行 正 常 的 通 話 , 因 為 在 我 們所 撰 寫 的 程 式 中 , 針 對 加 密 部 分 我 們 所 修 改 後的 UA 會 自 動 的 判 別 是 否 為 有 加 密 功 能 的UA, 以 及 是 否 為 要 進 行 加 密 的 通 話 , 經 判 別後 其 會 自 動 的 轉 換 需 要 對 應 模 式 , 在 Server部 分 則 也 是 會 自 動 地 判 別 是 否 為 加 密 的VOCAL UA, 並 且 觀 察 修 改 後 的 Server 是 否可 正 常 的 替 使 用 者 所 使 用 的 UA 來 做 服 務 , 無論 他 是 否 為 我 們 經 過 加 強 後 的 VOCAL UA 是原 始 的 VOCAL UA, 甚 至 是 其 他 符 合 SIP 標準 的 UA 如 X-Lite, 只 要 是 本 Server 的 使 用者 , 則 須 替 使 用 者 所 使 用 的 UA 來 進 行 服 務 ,所 以 以 下 我 們 針 對 加 強 後 的 VOCAL UA、 加強 前 的 VOCAL UA 和 X-Lite 來 做 為 測 試 與 比較 的 對 象 , 我 們 觀 察 其 註 冊 、 通 話 與 金 鑰 記 錄的 狀 態 。 結 果 如 表 三 、 表 四 所 示 。 在 舊 版 的VOCAL Server 中 , 使 用 經 過 我 們 加 強 後 的 UA則 在 對 Server 的 註 冊 與 兩 兩 UA 間 金 鑰 的 交 換都 皆 可 成 功 完 成 , 可 是 舊 版 的 Server 並 不 會 提供 金 鑰 記 錄 , 而 舊 版 的 VOCAL UA 與 X-Lite可 以 正 常 註 冊 但 是 只 有 普 通 未 加 密 的 通 話5、 結 論我 們 於 研 究 SRTP 的 相 關 文 獻 後 , 已 成 功修 改 由 Vovida (VOCAL) 提 供 在 Unix/Linux 平台 上 執 行 的 LibSRTP 部 分 原 始 碼 , 以 Porting其 至 Windows 平 台 , 而 和 WinRTP 的 整 合 亦成 功 完 成 。 透 過 語 音 波 形 的 實 驗 驗 證 , 我 們 可呈 現 其 正 常 功 能 。 所 以 完 成 之 SRTP 使 通 話 雙方 透 過 網 路 通 話 之 內 容 具 有 機 密 性 , 確 保 不 被竊 聽 者 進 行 竊 聽 , 同 時 也 可 避 免 遭 受 有 意 者 的重 傳 攻 擊 。 而 藉 由 效 能 測 試 評 估 , 我 們 觀 察 到SRTP 幾 乎 不 會 降 低 和 影 響 WinRTP 傳 輸 接 收端 效 能 , 因 此 SRTP 確 實 值 得 被 採 用 。 此 外 ,運 用 我 們 所 提 的 兩 階 段 式 D-H 金 鑰 交 換 方式 , 經 過 適 當 將 SIP 訊 息 的 增 修 ,UA 可 在 相當 短 的 時 間 內 完 成 安 全 性 加 密 的 建 置 , 並 且 讓合 法 的 管 理 者 也 可 獲 的 使 用 者 目 前 所 使 用 的金 鑰 來 進 而 達 到 監 聽 的 目 的 。6、 致 謝感 謝 國 科 會 電 信 國 家 型 計 畫 ( 計 畫 編 號 NSC94-2219-E-011-006) 對 本 論 文 研 究 在 經 費 上 的支 持 與 國 立 交 通 大 學 資 工 系 林 一 平 教 授 和 陳懷 恩 博 士 之 協 助 與 指 導 。- 9 -


參 考 文 獻[1] 古 鴻 炎 , 邱 舉 明 , 馮 輝 文 , Oct. 2003, “PC至 PC 之 VoIP 軟 體 開 發 ,” 長 冠 科 技 建教 合 作 案 計 畫 結 案 報 告 , 台 灣 科 技 大 學 ,台 北 , 台 灣 。[2] 馮 輝 文 , 邱 舉 明 , 古 鴻 炎 , 2004,“PC 至Phone 之 VoIP 軟 體 開 發 ,” 大 景 電 訊 建 教合 作 案 計 畫 結 案 報 告 , 台 灣 科 技 大 學 , 台北 , 台 灣 。[3] 馮 輝 文 , 邱 舉 明 , 古 鴻 炎 , 2004,“SIP 代 理伺 服 器 軟 體 開 發 ,” 大 景 電 訊 建 教 合 作 案 計畫 結 案 報 告 , 台 灣 科 技 大 學 , 台 北 , 台 灣 。[4] IEIF,“RTP:A transport protocol forreal-time applications,”http://www.ietf.org/rfc/rfc3550.txt, July2003.[5] IETF, “The secure real-time transport protocol(SRTP),”http://www.rfc-editor.org/rfc/rfc3711.txt,March 2004.[6] U. D. Black, Voice Over IP, 2 nd Edition,Prentice Hall, Jan. 2002.[7] A. S. Tanenbau, Computer Networks, 4 ndEdition, Prentice Hall, 2003.[8] IETF, “MIKEY: Multimedia Internet KEYing,”http://www.rfc-editor.org/rfc/rfc3830.txt,August 2004.[9] J.Arko et al., “Key management extensionsfor session description protocol (SDP) andreal time streaming protocol (RTSP),”Workin Progress.[10]IETF, “SDP: Session description protocol,”http://www.rfc-editor.org/rfc/rfc2327.txt,April 1998.[11]IETF, “Real time streaming protocol(RTSP),”http://www.rfc-editor.org/rfc/rfc2326.txt,April 1998.[12] F. Andreasen, M. Baugher, and D. Wing,"Session description protocol security descriptionsfor media streams", Work inPro-gress.[13] M.Thomas and J. Vilhuber, “KerberizedInternet negotiation of keys (KINK),”Workin Progress.[14]IETF, “The group domain of interpretation,”http://www.rfc-editor.org/rfc/rfc3547.txt,July 2003[15]Henning Schulzrinne’s SIP pagehttp://www.cs.columbia.edu/sip/.[16] Vovida Open Communication ApplicationLibrary (VOCAL) http://www.vovida.org/.[17]Radvision, “SIP: Protocol overview,” RadvisionTechnology White Paper.[18]Ubiquity, “Understanding SIP: Today’s hottestcommunications protocol comes of age,”a Ubiquity Technology White Paper.[19] L. Dang, C. Jennings, and D. Kelly, PracticalVoIP Using VOCAL, OReilly & AssociatesInc., 2002.[20]IEIF, “SIP: Sesion initiation protocol,”http://www.ietf.org/rfc/rfc3261.txt, Jun.2002.[21] IEIF, “Sesion initiation protocol (SIP): LocatingSIP servers,”http://www.ietf.org/rfc/rfc3263.txt, Jun.2002.[22]IETF, “The sesion initiation protocol (SIP)and session description protocol (SDP) staticdictionary for signaling compression (Sig-Comp),”http://www.rfc-editor.org/rfc/rfc3485.txt,Feb. 2003.[23]IETF, “Dynamic host configuration protocol(DHCP-for-IPv4) option for session initiationprotocol (SIP) servers,”http://www.rfc-editor.org/rfc/rfc3361.txt,Aug. 2002.[24]H. Schulzrinne and J. Rosenberg, “The sessioninitiation protocol: Internet-centric signaling,”IEEE Communications Magazine,pp.134-141, October 2000.[25]H. Schulzrinne and J. Rosenberg, “The IETFInternet telephony architecture and protocols,”IEEE Network, pp.18-23, May/June1999.[26] J. Rosenberg, J. Lennox, and H. Schulzrinne,“Programming Internet telephony services,”IEEE Internet Computing, pp.63-72,May/June 1999.[27]IEIF, “Sesion initiation protocol (SIP): LocatingSIP servers,”http://www.ietf.org/rfc/rfc3263.txt, Jun.2002.- 10 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!