Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP Przemysław Kukiełka Michał Kowalczyk
Agenda Wstęp Zabezpieczanie treści multimedialnych chronionych prawami autorskimi Systemy CA Systemy DRM Protokoły ochrony transmisji multimedialnych (SRTP, SRTCP) Wnioski 2
Wstęp Sieci IP są powszechnie uŝywane do transportowania treści multimedialnych: IPTV, VoIP, telekonferencje, internetowe sklepy muzyczne. Pojawiają się problemy bezpieczeństwa: - Ochrony praw autorskich. - Zabezpieczenia transmisji przekazywanej treści. 3
Telewizja IP (VoD, BTV) 4
Bezpieczeństwo treści chronionych prawami autorskimi Dwa rodzaje systemów: Systemy Conditional Access (warukowego dostępu). Systemy Digital Right Management (zarządzanie prawami autorskimi). 5
ZagroŜenia treści multimedialnych w IPTV Próby dostępu do treści przez niepowołane osoby Klasyczne metody atakowania kanałów transmisyjnych (podsłuch, man in the middle, etc.) Podszywanie za innego uŝytkownika, urządzenie (np. za set-topbox podstawiany jest PC) 6
Bezpieczeństwo treści chronionych prawami autorskimi Dwa rodzaje systemów: Systemy Conditional Access (warukowego dostępu). Systemy Digital Right Management (zarządzanie prawami autorskimi). 7
Systemy CA CA - Conditional Access (systemy warunkowego dostępu) to system ochrony pozwalający na kontrolę dostępu uŝytkowników do wysyłanej informacji. Oparte o algorytmy kryptograficzne niekoniecznie jawne. Stosowane są w nich karty SmartCard z chip em lub chip y wbudowane bezpośrednio na stałe w urządzenia Set-Top-Box SłuŜą do zabezpieczania treści multimedialnych w systemach transmisji jednokierunkowej. Dodatkowe funkcje kontrola rodzicielska, wysyłanie przekazu do konkretnego uŝytkownika (unikalny nr id SmartCard) 8
Wiadomości zarządzajace pracą CA EMM (Entitlement Management Message) zawiera zaszyfrowane klucze usługi przy uŝyciu klucza uŝytkownika ( rozsyłane broadcast em co 10 sek.) ECM(Entitlement Control Message) zawiera zaszyfrowane control word przy uŝyciu klucza usługi (rozsyłany broadcast em co 2 sek.) 9
Schemat systemu CA po stronie operatora 10
Schemat systemu CA po stronie uŝytkownika EMM - Entitlement Management Messages ECM - Entitlement Control Messages 11
Common Scrambling Algorithm CSA jest połączeniem 64 bitowego szyfru blokowego oraz szyfru strumieniowego Oba wykorzystywane szyfry uŝywają tego samego klucza K (common key) Szyfr blokowy działa w trybie CBC (cipher block chaining mode) Szyfr strumieniowy to dwa rejestry ze sprzęŝeniem zwrotnym oraz combiner z pamięcią (do obliczenia dwóch bitów wyjściowych na cykl zegara) 12
Common Scrambling Algorithm Header SB0 SB1 SB2 SB3.. SBN-1 R Inicjalizaja szyfru strumien. K1 K2 K3 Kn-1 Kn K IB0 IB1 IB2 IB3. IBN-1 Szyfr blok. Szyfr blok. Szyfr blok. Szyfr blok. Szyfr blok. K K K K K DB0 DB1 DB2. DBn-2 DBn-1 R 13
Problemy z systemami CA Większość problemów bezpieczeństwa jest związanych z zastosowaniem SmartCard: Przekładanie karty między dekoderami róŝnych abonentów MoŜliwość skopiowania karty w tysiącach egzemplarzy Przesyłanie klucza o długości 64 bity periodycznie co 10 sek. transmisja 6.4 b/sek. Transmisja moŝe zostać wysłana do innych dekoderów (atak McCormacka) Inne problemy: Wymiana kart czasochłonna i droga Problem w przypadku terminali nie obsługujących kart 14
Systemy DRM Digital Rights Management (DRM) to oparty o mechanizmy kryptograficzne system zabezpieczeń mający przeciwdziałać uŝywaniu danych cyfrowych w sposób sprzeczny z wolą ich wydawcy. Przykładowe obecnie istniejące systemy DRM to: Microsoft DRM, RealNetworks Helix DRM Dwa poziomy zabezpieczeń: autoryzowany dostęp do treści, zabezpieczenie przed nielegalnym kopiowaniem 15
Systemy DRM autoryzowany dostęp do treści 16
Watermarking w DRM Watermarking jest to drugi poziom zabezpieczeń treści multimedialnych w systemach DRM. Polega na umieszczaniu znaków wodnych ukrytych informacji w treści filmu. Pozwalają na zidentyfikowanie kto zakupił kopię filmu, która została skopiowana i rozprowadzona nielegalnie. Problemem są szybkie algorytmy potrafiące on-line tworzyć znaki wodne na filmach 17
Jakie cechy powinien mieć system DRM 1. PODSTAWOWY - System musi zostać zaakceptowany przez czołowych właścicieli treści warunek bardzo trudny do spełnienia duŝe pieniądze i polityka firm. 2. Bezpieczne algorytmy. 3. Szybkie algorytmy pozwalające na szyfrowanie duŝych strumieni danych. 4. Szybka reakcja na ewentualne nieprawidłowości. 18
Algorytmy szyfrujące protokół transportowy Protokoły transportowe wykorzystywane w transmisjach multimedialnych: RTP (Real Time Protocol)- Protokół transportowy czasu rzeczywistego. Opracowany w celu zapewnienia obsługi strumieni audio i wideo. Do jego zadań naleŝy ustalanie kolejności, sterowanie buforem i synchronizacja czasu. RTCP(Real Time Control Protocol) - jest uŝywany do monitorowania QoS i sterowania sesjami protokołu RTP. 19
Algorytmy szyfrujące protokół transportowy Rozszerzenie protokołów o aspekty bezpieczeństwa SRTP - szyfrowanie uwierzytelnienie oraz zapewnienie integralności wiadomości przesyłanych z wykorzystaniem protokołu RTP. (RFC 3711) SRTCP bezpieczny protokół do kontroli sesji. (RFC 3711) 20
Pakiet SRTP MKI Master Key Identifier uŝywany do zarządzania kluczami Authentication Tag potwierdzenie autentyczności wiadomości 21
Pakiet SRTCP MKI Authentication tag Flaga E informacja czy pakiet jest szyfrowany SRTCP indeks 31 bitowy licznik pakietów SRTCP 22
Algorytm tworzenia kluczy sesji (key_derivation) w trybie AES Counter Mode IV 128 bits IV=f(master salt_key, label, indeks pakietu) div key derivation rate master_key 0x00 klucze sesji SRTP 0x01 encr_key auth_key 128 bits 160 bits 0x02 salt_key 112 bits klucze sesji 0x03 SRTCP 0x04 encr_key 128 bits 0x05 auth_key 160 bits salt_key 112 bits 23
Schemat szyfrowania danych z wykorzystaniem trybu AES-CTR i 128 bitowego klucza IV 128 bits IV=f(salt_key,SSRC, indeks pakietu)) encr_key k e 128 bits Generator strumienia klucza AES-CTR XOR Dane RTP/RTCP Dane zaszyfrowane 24
Schemat uwierzytelnienia dla protokołów SRTP/SRTCP auth_key k a 160 bits Dane RTP/RTCP HMAC SHA1 Auth Tag 80/32 bits 25
Architektura świadczenia usługi IPTV na platformie IMS SIP IMS SIP RACF UE ABG-FE RTSP ABG-FE RTP stream CoD server HTTP SD&S server zródło (ITU IPTV FG) 26
Wnioski Alternatywą dla złoŝonych systemów CA oraz DRM moŝe teŝ być wykorzystanie protokołów SRTP oraz SRTCP stosowanych dotychczas dla usług VoIP i videotelefonii. Mogą one stanowić dobre zabezpieczenie dla transmisji video które nie wykorzystują kart dostępu warunkowego. 27
Dziękujemy
Prezentacja przygotowana przez: Imię Nazwisko: Przemysław Kukiełka Pion: Centrum Badawczo Rozwojowe Zakład Usług Multimedialnych Telefon: 22 699 55 43 E-mail: przemyslaw.kukielka@telekomunikacja.pl Imię Nazwisko: Michał Kowalczyk Pion: Centrum Badawczo Rozwojowe Zakład Usług Multimedialnych Telefon: 22 699 54 33 E-mail: michal.kowalczyk2@telekomunikacja.pl 29