Anda di halaman 1dari 12

Boucadair Mohamed

France Tlcom R&D

PROPOSITIONS DE SOLUTIONS AUX PROBLEMES DE SECURITE SIP


BOUCADAIR MOHAMED France Tlcom R&D Tl. 0620598089 E-mail : mohammed.boucadaire@rd.francetelecom.fr Adresse : France Tlcom R&D 42 rue des Coutures BP 6243 F -14066 CAEN CEDEX

1. Etude des solutions aux problmes SIP, Firewalls et NAT 1.1 ALG SIP
SIP est un protocole de signalisation qui gre des sessions multimdias. Le protocole utilise ainsi les adresses IP au sein de ses messages, ce qui rend fastidieux la traverse des mcanismes de NAT sans une ALG. Mais le dveloppement d un tel programme ncessite la connaissance du diagramme dtat d un appel et comment on peut identifier une session. Notons qu une ALG_SIP devra tre capable de modifier les donnes des paquets sortants aussi que les paquets entrants. Tous les champs du message SIP qui intgrent ladresse IP et le numro du port doivent tre modifis. Dans la suite, on prsentera quelques champs quon juge sensibles, car tout changement de ces champs affecte directement le passage des paquets et la trace des chemins.

Dans le cas o le message SIP est une requte, le champs VIA doit tre modifier pour que les rponses soient envoyes au serveur NAT et au port auquel est attach le client. Ceci implique la modification de la liste des ports mentionns dans ce champs.

1.1.1

Modification du champs VIA

Ce champs est important modifier pour permettre denvoyer les requtes au bon client SIP.

1.1.2

Modification du champs CONTACT

Si le message SIP contient une demande de type application/SDP alors on doit traiter ce message pour extraire les informations concernant ladresse IP modifier. Avantages LALG_SIP filtre les mauvais messages SIP et les messages qui nont aucun destinataire sur le rseau local interne. Les messages pourraient par exemple tre des messages non crits selon la version de SIP que supporte l ALG ou il se pourrait que lappelant ou lappel met des retransmissions beaucoup plus frquemment que comme indiqu dans la RFC SIP. Il se pourrait galement que quelqu un essaye de rejouer des anciens messages. De plus, la performance de l ALG dpend du fait quelle garde la trace des anciens messages ; plus cette option est dveloppe plus le filtrage est pertinent. De point de vue scurit, cela pose quelques problmes quon dveloppe cidessus. Inconvnients L ALG ne peut pas manipuler les messages chiffrs de SIP, et donc elle ne permet pas dutiliser en cascade un mcanisme de chiffrement. De plus l ALG ne supporte pas le concept des messages signs, lALG dtruira toujours la signature .

1.1.3

Modification du message SDP

Solutions scurit SIP

Boucadair Mohamed

France Tlcom R&D

La prsence dune ALG permet nimporte quelle machine denvoyer des messages alatoires dans le but de traverser un firewall. Cest ainsi qu une attaque par dni de service pourrait se produire, en loccurrence envoyer des messages UDP sur un intervalle de ports rservs aux entits SIP. Un autre problme quon rencontre avec l ALG_SIP est le problme du multicast ; en effet, puisque le NAT traditionnel nutilise qu un seul tat pour identifier une session, on ne pourra pas dcider si un paquet est une rponse une requte multicast ou le dbut dune autre session. Enfin, les entits NAT peuvent tre sujet dattaque par dni de service comme le SYN FLOOD et le PING FLOOD.

1.2 RSIP
Comme alternative au NAT, RSIP assure lintgrit de bout en bout des messages en profitant de son architecture client/serveur. Dans la suite, on donnera une comparaison entre le choix dune ALG ou dun serveur RSIP. Mais avant, dtaillons comment RSIP supporte la scurisation de bout en bout.

1.2.1

Introduction

RSIP est un mcanisme compatible avec IPSEC1 , quon peut utiliser de bout en bout tout en partageant des adresses IP. Puisqu IPSEC peut chiffrer les numros de ports TCP/UDP, ces champs ne peuvent pas tre utiliss en tant que champs de dmultiplexage. Cependant, IPSEC insre len-tte AH2 ou ESP3 aprs celle d IP dans tous les paquets IPSEC protgs ( les paquets qui sont transmis sur une association de scurit d IPSEC (SA)). Ces en-ttes contiennent un champs de 32 bits dit paramtre de scurit SPI ( Security Parameter Index), dont la valeur est dtermine par le receveur. Le champs SPI est toujours en clair. Ainsi, pendant la ngociation SA, un serveur RSIP peut utiliser une valeur particulire de SPI. Cette valeur de SPI et l adresse IP assigne, peuvent tre employes par une passerelle RSIP seulement pour identifier et router les paquets vers des clients ou serveurs RSIP. Afin de garantir que les serveurs RSIP utilisent une SPI par adresse, il est ncessaire que la passerelle RSIP assigne des SPIs uniques aux demandeurs en fonction de l adresse IP et le numro du port. La ngociation IPSEC SA a lieu en utilisant le protocole IKE. IKE utilise le port 500 ( au moins du ct destination). Quelques ralisations de serveurs IKE utilisent le port 500 comme port source , mais ce choix nest pas obligatoire. Si deux serveurs RSIP ou plus excutent IKE au port source 500, ils doivent utiliser des cookies dinitiation (les huit premiers octets de la charge utile IKE ) diffrentes par adresse IP assigne. La passerelle RSIP pourra router les paquets entrants IKE la machine approprie base sur la valeur de la cookie. Des cookies dinitiation peuvent tre ngocies, comme cest le cas des ports et des SPIs. Signalons que la passerelle RSIP peut garantir lunicit de la cookie d initiation en effaant des paquets IKE dont la valeur de la cookie est dj utilise.

1.2.2

RSIP et la scurisation bout en bout

1.2.3

Comparaison avec l ALG

RSIP offre la possibilit dutiliser le chiffrement et lauthentification, chose que ne permet pas le NAT, un avantage qui facilite le passage dune version SIP une nouvelle. Mais RSIP ne dispose pas dune fonction de test qui permet de valider les messages qui sont correctement forms ; une fonction qu assure l ALG.

1.3 MidCom
L IETF a publi au mois de fvrier 2001, un draft qui propose une solution aux problmes de traverse des firewalls et des NAT : Middlebox Communication. Cette architecture propose dajouter de nouveaux dispositifs de signalisation pour le contrle des dispositifs existants. Nous nattarderons pas dans cette prsente tude sur cette solution, on se contentera de prsenter larchitecture gnrale de la solution.

1 2 3

Voir deuxime paragraphe Voir deuxime paragraphe Voir deuxime paragraphe

Solutions scurit SIP

Boucadair Mohamed

France Tlcom R&D

Client

Client

Client

Serveur de politiques de scurit

Le protocole MIDCOM
Firewall NAT DIFFSERV QOS Dtection d

ACL,BINDS

Fig.Sol 1 : Architecture du protocole MIDCOM


Proxy SIP

Proxy RTCP

Client
Proxy RTCP

Serveur de politiques de scurit

Couche MIDCOM
Firewall NAT DIFFSERV QOS Dtection d intrusion

Fig.Sol 2 : Architecture MIDCOM avec un proxy SIP Cette architecture pose plusieurs problmes, car il faut intgrer des mcanismes dauthentification et de chiffrement. Les entits MIDCOM doivent tre protges. Les flux vhiculs vers le proxy SIP doivent tre sujet lauthentification.

1.4 Proxies RTP


1.4.1 Introduction
La caractristique principale de cette solution est quelle utilise MGCP pour la commande des sessions en loccurrence l ouverture et la fermeture des sessions par des proxies RTP permettant ainsi le trafic RTP entre les rseaux interconnects. La prsente solution rsout les problmes que prsentent le NAT quand il est utilis avec SIP. En terminant toutes les sessions multimdias dans un proxy RTP qui se situe dans la zone de dmilitarisation (DMZ) et en reliant de ce point les paquets RTP leurs destinations finales, nous ne sintresserons plus aux problmes poss par le NAT mme si le rseau interne utilise des adresses prives.

On doit ajouter des rgles de filtrage de paquets dans les firewalls afin de permettre le passage des paquets UDP destins au proxy RTP. De mme, on doit permettre des paquets de quitter la DMZ s ils sont mis par le proxy RTP.
Solutions scurit SIP 3

1.4.2 Configuration

Boucadair Mohamed

France Tlcom R&D

Un proxy SIP contrle le proxy RTP en utilisant le protocole MGCP . La solution exige quun agent dappel MGCP soit intgr dans le proxy SIP.

1.4.3 Architecture de la solution


Client I1 Client I2 Rseau public Firewall Client I3 Client I4 Rseau interne

Client X2

Client X1

DMZ
Proxy SIP

Rseau externe

Proxy RTP

Fig.Sol 3 : Architecture propose PROXY SIP Le proxy SIP prendra soin de tous les messages SIP qui doivent tre transfrs entre le rseau interne et les interfaces externes. Quand des messages SIP sont reus, le proxy SIP les emploiera pour contrler le proxy RTP de telle sorte que tous les ports RTP d une session multimdia soient ouverts/ferms. Dans certains cas le proxy SIP doit galement modifier les adresses dans les en-ttes SIP pour empcher que l information prive soit envoye du ct externe du firewall. PROXY RTP Le proxy RTP analysera la partie SDP du message SIP envoy par le proxy SIP et ouvre/ferme les ports correspondants puis renverra un nouveau message SDP au proxy SIP contenant les adresses et les ports employs par le proxy RTP pour la session actuelle. Ce nouveau message SDP est copi dans le message SIP par le proxy SIP qui le fait suivre au rcepteur correspondant. Le proxy RTP sera configur pour utiliser un intervalle de ports pour le trafic RTP. Le firewall doit laisser passer les paquets UDP si l adresse de destination ou source est le proxy RTP. MGCP Le protocole MGCP est utilis comme protocole de commande entre le proxy SIP et le proxy RTP. Le proxy SIP intgre la partie client du protocole, lagent dappel (CA), et le proxy RTP devront mettre en application la partie serveur du protocole (CAS). Le CAS utilisera le port de MGCP (2427). Il est commode dutiliser MGCP cette fin puisquil utilise galement le SDP en tant que protocole de description de session, juste comme le SIP . De cette faon le proxy SIP peut juste copier la partie SDP des messages SIP aux commandes de MGCP envoyes au proxy RTP.

Ajouter un proxy RTP ct dun proxy SIP a pour rle de faciliter le passage et le traitement des paquets SIP tout en faisant attention aux besoins du NAT et du passage dans des dispositifs de firewalls. La question est comment peut-on interagir ces entits ? La solution tant de tirer profit du protocole MGCP. C est ainsi qu on adoptera l architecture suivante :

1.4.4 Fonctionnement

Solutions scurit SIP

Boucadair Mohamed CA Proxy RTP


MGCP SIP SIP

France Tlcom R&D CA

Proxy SIP

Fig.Sol 4 : Architecture logique de la solution

1.4.5 Exemples de connexions

Ouverture de connexion
CA 1 Proxy SIP Proxy RTP CA 2

SIP (INVITE) SIP (TRYING)

MGCP(Crer connexion#1)

MGCP(200 OK) MGCP(Crer connexion#2) MGCP(200 OK)

SIP (INVITE) SIP (200 OK) MGCP(modifier connexion#2) MGCP(200 OK) MGCP(modifier connexion#1) MGCP(200 OK) SIP (200 OK) SIP (ACK) MGCP(modifier connexion) MGCP(200 OK) SIP (ACK)

CONVERSATION
Fig.Sol 5 : Invitation une session SIP Dans cet exemple, le client n 1 invite un deuxime client pour participer une conversation SIP. Cest ainsi quune premire phase consiste initialiser la communication en mettant daccord les deux proxies SIP et RTP par la cration dune connexion MGCP. Dans cet exemple, le proxy SIP ordonne au proxy RTP de crer une connexion pour la session en cours. Le message SDP est copi et analys par le CAS dans le proxy RTP. Tant que le CA1 na pas dinformations sur le CA2, il n
Solutions scurit SIP 5

Boucadair Mohamed

France Tlcom R&D

envoie pas de messages SDP. Une fois le CA2 contact, il envoie un message ACK qui sera transmis au CA1 tout en modifiant les connexions MGCP intermdiaires.

Fermeture de connexion
CA 1 Proxy SIP Proxy RTP CA 2

SIP (BYE) SIP (BYE) SIP (200 OK)

MGCP(effacer connexion#1) MGCP(250 OK) MGCP(effacer connexion#2) MGCP(250 OK) SIP (200 OK)

Fig.Sol 6 : Fermeture de session Le CA 1 envoie une demande de dconnexion en envoyant une message BYE. Le proxy SIP fait suivre le message au CA n2, ce dernier confirme la dconnexion en envoyant une message OK au proxy SIP. Le proxy SIP demande au proxy RTP de fermer la session MGCP. Aprs avoir ferm la session MGCP, le proxy RTP envoie un message OK pour chaque connexion efface au proxy SIP.

Cette solution apparat simple comprendre, mais il faut ajouter un proxy RTP qui doit rpondre des besoins spcifiques. Ceci peut tre un handicap pour cette solution, car on prfre utiliser une infrastructure dj existante que d ajouter dautres lments qui poseront dautres problmes de scurit. Par exemple, si le proxy SIP ne fait pas la diffrence entre un message provenant de lextrieur et un provenant de lintrieur du rseau, et compte tenu du fait que les deux entits savoir le proxy SIP et le proxy RTP se font confiance, on sera capable douvrir des sessions en envoyant vers le proxy RTP pour notre propre INVITE un 200 OK.

1.4.6 Conclusions

1.5
1.5.1

Proxy Agent

Dans cette partie du rapport, nous prsenterons une mthode qui permet aux protocoles orients sessions en temps rel, tels que le SIP, H.323, H.248 et MGCP, de traverser les firewalls et les mcanismes de NATs. La solution nexige aucune modification au niveau du firewall et du NAT, de plus, elle est transparente vis vis du destinataire.

Introduction

1.5.2

Fonctionnement

Architecture dun systme de voix sur IP


La figure suivante reprend les entits mises en uvre lors du dploiement dune architecture de voix sur IP :

Solutions scurit SIP

Boucadair Mohamed

France Tlcom R&D

Site A
A

Site B
B

Firewall

NAT

NAT

PIA A

Rseau public

Firewall

PIA B

Firewall

PIA : proxy interface agent

Serveur proxy Centre de service


Fig.Sol 7 : Architecture dun systme de voix sur IP La figure ci-dessus reprend larchitecture dun systme de communication entre deux sites A et B, chacun des deux sites utilise un plan dadressage priv. ladressage priv peut tre attribu par un serveur DHCP. Pour supporter la traverse des dispositifs de frontire vers le monde extrieur, le rseau priv contient une PIA (Proxy Agent Interface) qui peut tre intgre dans le terminal SIP. De plus la configuration du firewall doit permettre ces oprations de traverse. Lavantage de cette configuration est que les numros de ports utiliss seront accessibles par le firewall.

Exemple dopration avec un appel SIP


Un appel SIP passe par plusieurs phases : on commence par senregistrer auprs du serveur proxy par la biais des canaux logiques, cette phase se caractrise par lallocation des ports UDP auxquels seront attachs les flux RTP. Aprs cette phase, le serveur a les informations ncessaires pour linitiation dune session SIP, les messages seront envoys au PIA qui les fait suivre au CA. A ce stade de la communication, le CA est capable denvoyer des paquets UDP. On rsume dans la figure suivante le droulement d une communication SIP :
Tlphone SIP INVITE+ PORTS Crer connexion PIA Serveur

Crer un port UDP

Paquets UDP 200 OK ACK

Paquets UDP 200 OK

Messages de contrle Cration de canaux

UDP

Fig.Sol 8 : Appel SIP

Solutions scurit SIP

NAT

INVITE+ PORTS

Firewall

Boucadair Mohamed

France Tlcom R&D

Cette solution est souple dans la mesure o elle permet dintgrer de nouveaux dispositifs sans modifier la structure existante. De plus, elle rsout les problmes de traverse de firewall du fait que les numros de ports sont connus et qu il suffit seulement de les communiquer aux entits qu en ont besoin. Mais cette solution pose des problmes de scurit puisquelle introduit des entits sensibles aux attaques.

1.5.3

Solutions apportes

1.6

Rsum

On a prsent tout au long de ce chapitre un ventail de solutions aux problmes identifis dans le chapitre prcdent. Ces solutions peuvent tre divises en trois catgories : 1. Celles qui tentent de garder linfrastructure existante et de traverser les dispositifs qui posent des problmes. 2. Celles qui introduisent d autres entits de contrle 3. Celles qui mettent jour la partie logicielle des dispositifs tels que les firewalls et les ALG Mais malheureusement, toutes ces solutions restent thoriques et une implmentation oprationnelle nest pas disponible.

Etude des solutions aux problmes protocolaires

On sintressera dans cette partie aux solutions des problmes protocolaires numrs dans le chapitre prcdent. Cest ainsi quon mettra le point sur les problmes suivants : 1. Les attaques par rflexion 2. Le problme du forking 3. La protection des flux RTP 4. La gestion des clefs 5. La scurisation nud nud Diffrentes solutions seront possibles, dont certaines se basent sur les architectures de scurit et dont dautres sont de simples ides pour remdier aux lacunes. Deux grandes catgories sont distinguer : 1. La gestion des clefs : Kerberos ou IKE 2. Le chiffrement : IPSec, TLS ou les mcanismes de protection de RTP. Dans la suite, on prsentera brivement chaque solution en mettant en exergue les avantages de chaque choix. Mais avant de ce faire, on rsumera ici les solutions qui nous semblent adaptes aux problmes de scurit SIP
Problme Attaques par rflexion Le forking Solutions PGP Signature numrique PKI Mmoriser le CALL-ID 1re solution Diffie Helman pour SDP PGP pour authentifier messages SIP 2me solution IKE 3me solution Kerberos SRTP

La gestion des clefs

les

Flux RTP

Tableau.Sol 1 : Propositions de solutions

2.1 IPSEC
IPsec est une norme qui dfinit un ensemble de protocoles de scurit pour le protocole IP afin de permettre la scurisation des rseaux. Les services de scurit fournis par IPsec sont la confidentialit, lauthentification, lintgrit, la protection contre le rejeu et le contrle daccs.

2.1.1 Introduction

2.1.2 Fonctionnement

Solutions scurit SIP

Boucadair Mohamed

France Tlcom R&D

Pour assurer les services cits ci-dessus, IPsec utilise deux mthodes de scurit savoir (Authentication Header) et ESP (Encapsulating Security Payload) :

AH

? ? AH est conu pour assurer lauthenticit des datagrammes IP sans chiffrement des donnes. Le principe dAH est dajouter au datagramme IP un champ supplmentaire permettant de vrifier lauthenticit des donnes incluses dans le datagramme dans la phase de rception. Un numro de squence permet de dtecter les tentatives de rejeu. Dans la figure suivante, on prsente les paquets IP avant et aprs AH :

Avant lapplication dAH IPv4

En-tte IP

TCP

Donnes

Ipv6 Aprs lapplication dAH IPv4

En-tte IP

En-ttes supplmentaires

Donnes

En-tte IP

AH

TCP

Donnes

Ipv6

En-tte IP

Hop by hop

AH

Dest opt

TCP

Donnes

Fig.Sol 9: AH
? ? ESP a pour rle d assurer la confidentialit mais peut aussi assurer lauthenticit des donnes. Le

principe dESP est de gnrer, partir dun datagramme IP, un nouveau datagramme dans lequel les donnes et ventuellement len-tte original, sont chiffrs. ESP peut galement assurer lauthenticit des donnes par ajout dun bloc dauthentification et la protection contre le rejeu par le biais d un numro de squence.

Dans la figure suivante, on reprsente les paquets IP avant et aprs ESP :

Avant l application d ESP IPv4


En-tte IP TCP Donnes

Ipv6

En-tte IP

En-ttes supplmentaires

Donnes

Aprs l application d ESP IPv4


En-tte IP En-tte ESP TCP Donnes ESP trailer ESP auth

Chiffr Authentifi Ipv6


En-tte IP Hop by hop ESP Dest opt TCP Donnes ESP trailer ESP auth

Solutions scurit SIP

Boucadair Mohamed

France Tlcom R&D

Fig.Sol 10 : ESP

Lutilisation du protocole IPsec peut tre une solution pour assuerer le chiffremlent des donnes. Le mode ESP apparat convenable au chiffrement nud nud.

2.1.3 IPSEC et SIP

2.2 TLS
Le protocole TLS (Transport Layer Security) est un protocole qui vise assurer la confidentialit et lintgrit des donnes entre deux applications communicantes. La protocole TLS fonctionne en collaboration avec des protocoles s appuyant sur TCP. Les objectifs du protocole TLS sont: 1. Scurit cryptographique: TLS devrait tre employ pour tablir une connexion sre entre deux parties. 2. Interoprabilit: diffrentes applications utilisant TLS pourront changer avec succs les paramtres cryptographiques. 3. Extensibilit: TLS recherche fournir un cadre dans lequel une nouvelle architecture de cl publique et les mthodes de chiffrement en bloc peuvent tre incorpores selon les besoins. 4. Efficacit: Les algorithmes cryptographiques consomme de la CPU. Pour cette raison, le protocole TLS a incorpor un systme de cache pour rduire le nombre de connexions qui doivent tre tablies.

2.2.1 Introduction

2.2.2 Fonctionnement
Le protocole TLS se dcompose de deux niveaux : le protocole TLS Record et le protocole TLS Handshake. Au niveau le plus bas, fonctionnant au dessus dun protocole de transport fiable tel que TCP, le protocole TLS Record fournit la scurit des connexions, et dont les deux proprits de base sont: 1. La confidentialit de la communication 2. La fiabilit de la connexion En plus dtre responsable de laccord sur des algorithmes, lchange de certificats et linformation cryptographique pour authentifier les parties, le protocole TLS Handshake change des valeurs alatoires et de contrle sur la reprise de session, produit le secret et fournit des paramtres de scurit la couche TLS Record. Le client et le serveur changent des messages Hello . Le client initialise lchange. La fonction Hello doit tablir les paramtres de scurit suivants : 1. Version du protocole 2. Session ID 3. Une squence numrique 4. Mthode de compression. En plus, les deux parties produisent des valeurs alatoires et les changent dans les messages Hello . La procdure clef relle des se fait en quatre tapes: 1. Le certificat du serveur, est envoy aprs des messages Hello chaque fois que lauthentification du serveur est ncessaire. 2. Lchange de clef du serveur est activ, si le serveur na pas le certificat adquat 3. On attend le certificat du client aprs que le serveur sest authentifi et si la squence numrique est valide. 4. L change de clef du client, dont le contenu dpendra de l algorithme clef publique choisi prcdemment dans les messages Hello . Un certificat sous forme de signature numrique vrifie que le message est envoy pour vrifier le certificat chaque fois que ceci est possible .

Solutions scurit SIP

10

Boucadair Mohamed

France Tlcom R&D

2.2.3 TLS et SIP


On peut utiliser le protocole TLS pour le chiffrement des donnes. On peut le prfrer IPsec qui prsentent plusieurs dfauts. De plus TLS est clair , suffisemment normalis et toutes le applications bases sur HTTP fonctionnent avec TLS.

2.3 Kerberos
2.3.1 Introduction
Kerberos est un protocole dauthentification rseau. Il est conu pour fournir lauthentification forte pour des applications de type client/serveur en utilisant le cryptographie cl secrte. Kerberos est disponible dans beaucoup de produits commerciaux . Kerberos a t cr par MIT comme solution ces problmes de scurit de rseau . Le protocole Kerberos utilise la cryptographie forte de sorte qu un client puisse prouver son identit un serveur (et vice versa) travers une connexion de rseau peu sr. Aprs un client et un serveur emploient Kerberos pour prouver leurs identits, ils peuvent galement chiffrer toutes leurs transmissions pour assurer l intgrit et la confidentialit des donnes.

2.3.2 Fonctionnement
Dans Kerberos, les utilisateurs emploient des tickets pour montrer quils sont ceux qu ils prtendent tre. La figure suivante montre la structure d un ticket Kerberos :
Domaine Nom

Clefs de chiffrement Domaine Nom Temps de commencement Temps de fin Adresse Donnes d authorisation

Fig.sol 11 : Format dun ticket Kerberos

Kerberos se veut un propotocole simple en le comparant IKE. Nanmoins, on rencontrera un problme li au NAT puisque l adresse se trouve dans le ticket.

2.3.5 Kerberos et SIP

2.4 SRTP : Secure RTP


Une autre solution qui a vue le jour est le Secure Real Time Protocol (Fvrier 2001). SRTP peut tre utilis pour divers objectifs dont :

Solutions scurit SIP

Chiffr

flags

11

Boucadair Mohamed

France Tlcom R&D

1. La confidentialit de la charge utile RTP 2. Lauthentification du paquet RTP entier, y compris la protection contre les paquets rejous 3. Lauthentification de l en-tte. Les avantages de la solution SRTP sont : 1. Calcul rapide des rsultats des fonctions de hachage et de chiffrement 2. La conservation de lefficacit de compression de len-tte RTP 3. Lutilisation simultane des cls cryptographiques par des sessions RTP multiples. 4. Indpendant du protocole de transport utilis par RTP. 5. Pas de propagation derreur (par exemple, changer un bit dun paquet SRTP devrait ne changer au plus qu un bit du paquet RTP correspondant) SRTP peut tre concurrent TLS et Ipsec. De plus , il ne sintresse quaux flux RTP. Le bas cot des calculs SRTP rpond aux besoins du temps rel et permet de rduire les dlais de rponse des serveurs en question.

Solutions scurit SIP

12

Anda mungkin juga menyukai