Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Podobne dokumenty
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Protokół IPsec. Patryk Czarnik

Laboratorium nr 1 Szyfrowanie i kontrola integralności

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Dr Michał Tanaś(

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Podstawy Secure Sockets Layer

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo sieci bezprzewodowych

Authenticated Encryption

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Marcin Szeliga Sieć

IPsec bezpieczeństwo sieci komputerowych

Współczesne systemy DRM

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo w

System dystrybucji treści w interaktywnej telewizji publicznej itvp. Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Bezpieczne protokoły Materiały pomocnicze do wykładu

Zastosowania informatyki w gospodarce Wykład 5

Kryptografia szyfrowanie i zabezpieczanie danych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo bezprzewodowych sieci WiMAX

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Serwery multimedialne RealNetworks

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Szyfrowanie informacji

Typy zabezpieczeń w sieciach Mariusz Piwiński

Wprowadzenie do technologii VPN

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Szyfrowanie danych w SZBD

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Protokół SSH. Patryk Czarnik

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Dr Michał Tanaś(

Implementacja algorytmu szyfrującego

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Sieci VPN SSL czy IPSec?

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo teleinformatyczne

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

SMB protokół udostępniania plików i drukarek

łączności radiowej TETRA mgr. inż. Quang Anh Tran

Bezpieczeństwo kart elektronicznych

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

Bezpieczeństwo w Internecie

Bringing privacy back

Konfiguracja WDS na module SCALANCE W Wstęp

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Sygnalizacja Kontrola bramy Media

IPTV z chmury, czyli do czego służy KORSEC2.0

Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej. Leszek Szafrański Biblioteka Jagiellońska

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Zastosowania PKI dla wirtualnych sieci prywatnych

Serwery autentykacji w sieciach komputerowych

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpieczeństwo technologii Bluetooth

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

WLAN 2: tryb infrastruktury

Szczegółowy opis przedmiotu zamówienia

Marcin Szeliga Dane

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Systemy GEPON oraz EoC. Jerzy Szczęsny

Bezpieczna poczta i PGP

Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013

Wielowarstwowość transmisji w sieciach komputerowych

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Transkrypt:

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP Przemysław Kukiełka Michał Kowalczyk

Agenda Wstęp Zabezpieczanie treści multimedialnych chronionych prawami autorskimi Systemy CA Systemy DRM Protokoły ochrony transmisji multimedialnych (SRTP, SRTCP) Wnioski 2

Wstęp Sieci IP są powszechnie uŝywane do transportowania treści multimedialnych: IPTV, VoIP, telekonferencje, internetowe sklepy muzyczne. Pojawiają się problemy bezpieczeństwa: - Ochrony praw autorskich. - Zabezpieczenia transmisji przekazywanej treści. 3

Telewizja IP (VoD, BTV) 4

Bezpieczeństwo treści chronionych prawami autorskimi Dwa rodzaje systemów: Systemy Conditional Access (warukowego dostępu). Systemy Digital Right Management (zarządzanie prawami autorskimi). 5

ZagroŜenia treści multimedialnych w IPTV Próby dostępu do treści przez niepowołane osoby Klasyczne metody atakowania kanałów transmisyjnych (podsłuch, man in the middle, etc.) Podszywanie za innego uŝytkownika, urządzenie (np. za set-topbox podstawiany jest PC) 6

Bezpieczeństwo treści chronionych prawami autorskimi Dwa rodzaje systemów: Systemy Conditional Access (warukowego dostępu). Systemy Digital Right Management (zarządzanie prawami autorskimi). 7

Systemy CA CA - Conditional Access (systemy warunkowego dostępu) to system ochrony pozwalający na kontrolę dostępu uŝytkowników do wysyłanej informacji. Oparte o algorytmy kryptograficzne niekoniecznie jawne. Stosowane są w nich karty SmartCard z chip em lub chip y wbudowane bezpośrednio na stałe w urządzenia Set-Top-Box SłuŜą do zabezpieczania treści multimedialnych w systemach transmisji jednokierunkowej. Dodatkowe funkcje kontrola rodzicielska, wysyłanie przekazu do konkretnego uŝytkownika (unikalny nr id SmartCard) 8

Wiadomości zarządzajace pracą CA EMM (Entitlement Management Message) zawiera zaszyfrowane klucze usługi przy uŝyciu klucza uŝytkownika ( rozsyłane broadcast em co 10 sek.) ECM(Entitlement Control Message) zawiera zaszyfrowane control word przy uŝyciu klucza usługi (rozsyłany broadcast em co 2 sek.) 9

Schemat systemu CA po stronie operatora 10

Schemat systemu CA po stronie uŝytkownika EMM - Entitlement Management Messages ECM - Entitlement Control Messages 11

Common Scrambling Algorithm CSA jest połączeniem 64 bitowego szyfru blokowego oraz szyfru strumieniowego Oba wykorzystywane szyfry uŝywają tego samego klucza K (common key) Szyfr blokowy działa w trybie CBC (cipher block chaining mode) Szyfr strumieniowy to dwa rejestry ze sprzęŝeniem zwrotnym oraz combiner z pamięcią (do obliczenia dwóch bitów wyjściowych na cykl zegara) 12

Common Scrambling Algorithm Header SB0 SB1 SB2 SB3.. SBN-1 R Inicjalizaja szyfru strumien. K1 K2 K3 Kn-1 Kn K IB0 IB1 IB2 IB3. IBN-1 Szyfr blok. Szyfr blok. Szyfr blok. Szyfr blok. Szyfr blok. K K K K K DB0 DB1 DB2. DBn-2 DBn-1 R 13

Problemy z systemami CA Większość problemów bezpieczeństwa jest związanych z zastosowaniem SmartCard: Przekładanie karty między dekoderami róŝnych abonentów MoŜliwość skopiowania karty w tysiącach egzemplarzy Przesyłanie klucza o długości 64 bity periodycznie co 10 sek. transmisja 6.4 b/sek. Transmisja moŝe zostać wysłana do innych dekoderów (atak McCormacka) Inne problemy: Wymiana kart czasochłonna i droga Problem w przypadku terminali nie obsługujących kart 14

Systemy DRM Digital Rights Management (DRM) to oparty o mechanizmy kryptograficzne system zabezpieczeń mający przeciwdziałać uŝywaniu danych cyfrowych w sposób sprzeczny z wolą ich wydawcy. Przykładowe obecnie istniejące systemy DRM to: Microsoft DRM, RealNetworks Helix DRM Dwa poziomy zabezpieczeń: autoryzowany dostęp do treści, zabezpieczenie przed nielegalnym kopiowaniem 15

Systemy DRM autoryzowany dostęp do treści 16

Watermarking w DRM Watermarking jest to drugi poziom zabezpieczeń treści multimedialnych w systemach DRM. Polega na umieszczaniu znaków wodnych ukrytych informacji w treści filmu. Pozwalają na zidentyfikowanie kto zakupił kopię filmu, która została skopiowana i rozprowadzona nielegalnie. Problemem są szybkie algorytmy potrafiące on-line tworzyć znaki wodne na filmach 17

Jakie cechy powinien mieć system DRM 1. PODSTAWOWY - System musi zostać zaakceptowany przez czołowych właścicieli treści warunek bardzo trudny do spełnienia duŝe pieniądze i polityka firm. 2. Bezpieczne algorytmy. 3. Szybkie algorytmy pozwalające na szyfrowanie duŝych strumieni danych. 4. Szybka reakcja na ewentualne nieprawidłowości. 18

Algorytmy szyfrujące protokół transportowy Protokoły transportowe wykorzystywane w transmisjach multimedialnych: RTP (Real Time Protocol)- Protokół transportowy czasu rzeczywistego. Opracowany w celu zapewnienia obsługi strumieni audio i wideo. Do jego zadań naleŝy ustalanie kolejności, sterowanie buforem i synchronizacja czasu. RTCP(Real Time Control Protocol) - jest uŝywany do monitorowania QoS i sterowania sesjami protokołu RTP. 19

Algorytmy szyfrujące protokół transportowy Rozszerzenie protokołów o aspekty bezpieczeństwa SRTP - szyfrowanie uwierzytelnienie oraz zapewnienie integralności wiadomości przesyłanych z wykorzystaniem protokołu RTP. (RFC 3711) SRTCP bezpieczny protokół do kontroli sesji. (RFC 3711) 20

Pakiet SRTP MKI Master Key Identifier uŝywany do zarządzania kluczami Authentication Tag potwierdzenie autentyczności wiadomości 21

Pakiet SRTCP MKI Authentication tag Flaga E informacja czy pakiet jest szyfrowany SRTCP indeks 31 bitowy licznik pakietów SRTCP 22

Algorytm tworzenia kluczy sesji (key_derivation) w trybie AES Counter Mode IV 128 bits IV=f(master salt_key, label, indeks pakietu) div key derivation rate master_key 0x00 klucze sesji SRTP 0x01 encr_key auth_key 128 bits 160 bits 0x02 salt_key 112 bits klucze sesji 0x03 SRTCP 0x04 encr_key 128 bits 0x05 auth_key 160 bits salt_key 112 bits 23

Schemat szyfrowania danych z wykorzystaniem trybu AES-CTR i 128 bitowego klucza IV 128 bits IV=f(salt_key,SSRC, indeks pakietu)) encr_key k e 128 bits Generator strumienia klucza AES-CTR XOR Dane RTP/RTCP Dane zaszyfrowane 24

Schemat uwierzytelnienia dla protokołów SRTP/SRTCP auth_key k a 160 bits Dane RTP/RTCP HMAC SHA1 Auth Tag 80/32 bits 25

Architektura świadczenia usługi IPTV na platformie IMS SIP IMS SIP RACF UE ABG-FE RTSP ABG-FE RTP stream CoD server HTTP SD&S server zródło (ITU IPTV FG) 26

Wnioski Alternatywą dla złoŝonych systemów CA oraz DRM moŝe teŝ być wykorzystanie protokołów SRTP oraz SRTCP stosowanych dotychczas dla usług VoIP i videotelefonii. Mogą one stanowić dobre zabezpieczenie dla transmisji video które nie wykorzystują kart dostępu warunkowego. 27

Dziękujemy

Prezentacja przygotowana przez: Imię Nazwisko: Przemysław Kukiełka Pion: Centrum Badawczo Rozwojowe Zakład Usług Multimedialnych Telefon: 22 699 55 43 E-mail: przemyslaw.kukielka@telekomunikacja.pl Imię Nazwisko: Michał Kowalczyk Pion: Centrum Badawczo Rozwojowe Zakład Usług Multimedialnych Telefon: 22 699 54 33 E-mail: michal.kowalczyk2@telekomunikacja.pl 29