Proprietary protokol. Vlasnički softver. Poređenje tehnologija i protokola sigurnog pristupa

Glavna razlika između prenosivih audio plejera "internet generacije" i njihovih prethodnika je njihova bliska integracija sa personalnim računarom.

U prošlosti su prenosivi plejeri puštali muziku sa uobičajenih prenosivih medija i nisu morali biti povezani ni sa čim osim slušalicama

Do nedavno, PC je bio njihov jedini izvor sadržaja. Istovremeno se pojavila potreba za mehanizmom za uparivanje prenosivog plejera i računara. Zadatak je bio da se podaci u digitalnom obliku prenesu sa jednog medija (u PC) na drugi (u plejer) u formatu prihvaćenom u računarskoj industriji.

Sadržaj se mora prenijeti sa računara, gdje je obično pohranjen na tvrdom disku od 3,5 inča, na prijenosne media playere: fleš memoriju, čvrste diskove od 1" i 1,8".

Stoga se mora koristiti neka vrsta interfejsa za kompjuterske podatke.

U svakom takvom interfejsu mogu se razlikovati dva nivoa. Prvi je fizički, tj. direktno žice, konektori, mikro kola itd. Drugi je softver, koji je, relativno govoreći, skup instrukcija i algoritama prema kojima se podaci razmjenjuju na fizičkom nivou. Ovaj softverski sloj se često naziva protokolom. Danas ćemo uglavnom pričati o tome. Za korisnika, to je „lice“ sučelja, njegove mogućnosti i nedostaci određuju pogodnost ili poteškoće u radu uređaja u cjelini.

Za potpuni rad protokola potrebne su dvije softverske komponente. Prvo, ovo je drajver koji direktno povezuje prijenosni uređaj i PC na softverskom nivou. Drugo, ovo softver, omogućavajući korisniku da upravlja protokolom i koristi ga za svoje potrebe. Softver, strogo govoreći, nije direktan dio protokola. Ali bez njegovog prisustva, samo postojanje protokola postaje besmisleno. Stoga ćemo u ovom članku softver razmotriti kao sastavni dio protokola koji se razmatraju.

Bilo koji softverski protokol koristi drajvere i softver, iako implementacija ovih komponenti u svakom konkretnom slučaju može znatno varirati. Uspješnost protokola može se grubo izračunati korištenjem formule: prilike minus neugodnosti. Mogućnosti se odnose na raspon dostupnih funkcija. Nedostaci obično uključuju neprozirnost upotrebe, nezgodnu instalaciju, poteškoće za učenje i ograničenu kompatibilnost.

Po standardima digitalne prenosive tehnologije, MP3 plejeri su već prilično stara klasa uređaja. Pojavili su se u vreme kada je PC infrastruktura bila potpuno nepripremljena za ulogu računara kao multimedijalnog hosta. I na fizičkom i na softverskom nivou nije bilo rasprostranjenih i standardiziranih rješenja u ovoj oblasti, ona su se samo razvijala, spremala se za ulazak na tržište, ili su postojala u komadnim količinama. Druge srodne klase prijenosnih uređaja našle su se u sličnom položaju: mobilni uređaji za pohranu podataka, digitalni fotoaparati, Mobiteli, PDA. Sve ove vrste mobilne tehnologije pojavile su se otprilike u isto vrijeme, u drugoj polovini 90-ih. Njihova pojava zahtevala je razvoj unificiranih standardnih protokola za uparivanje računara sa prenosivom opremom.

Na fizičkom planu sve je bilo relativno jasno. Prvi prenosivi uređaji bili su primorani da koriste COM i LPT - u to vrijeme jednostavno nije bilo drugih široko dostupnih interfejsa.

LPT konektor se i dalje može naći na većini računara

Dakle, LPT fizički interfejs koristili su osnivači MP3 plejera, Saehan MpMan i Diamond Rio. Ovaj period se može nazvati „rukotvorinom“ programeri su morali da koriste interfejse i protokole koji su prvobitno kreirani za potpuno različite zadatke.

Međutim, nova generacija prijenosnog zvuka nije morala dugo patiti u okovima sporih i nezgodnih sučelja: već sljedeće 1999. proizvođači su predstavili širok spektar uređaja koji koriste novi standard: USB, Universal Serial Bus.

Neko vrijeme je postojao privid borbe između USB-a i Firewire protokola, uobičajenog uglavnom na Apple Macintosh računarima.

RatFirewire-USB u prenosivim plejerima: odiPod 1G – samoFirewire - doiPod 5G – samoUSB

Međutim, većina prenosivog zvuka se brzo i bezbolno prebacila na Universal Serial Bus, zatvarajući, barem u okviru žičanih rješenja, pitanje prijenosa podataka na fizičkom nivou.

Za softverske protokole stvari nisu išle tako jednostavno. U tome kratak period Kada su proizvođači bili primorani da koriste COM i LPT, softverski protokoli su bili isključivo njihovog dizajna. Zapravo, nisu mogli biti ništa drugo, jer... I COM i LPT interfejs su kreirani u jednom trenutku, naravno, nikako za prenos multimedijalnih datoteka na prenosive digitalne plejere. Nije bilo ko da razvije drajvere i softverske ljuske za potonje osim samih programera, a o standardizaciji uopšte nije bilo govora.

Ali pojava USB-a nije riješila problem. Industrija se prvenstveno bavi kreiranjem standardnih protokola za mobilne uređaje za pohranu podataka i digitalne kamere. Situacija sa MP3 plejerima nije bila nimalo jasna: da li će biti zabranjeni ili ne, i ako nisu zabranjeni, koje karakteristike treba da imaju protokoli da bi SDMI forum dao zeleno svetlo. U takvim uslovima, razvoj softverskih protokola i dalje je pao na pleća programera uređaja. To je trajalo najmanje četiri godine, sve dok se konačno nisu počeli pojavljivati ​​standardni protokoli za prijenos podataka u igračima. Ove godine su bile vrijeme dominacije prvog tipa softverskih protokola – vlasnički ili zatvoreni.

Njihova karakteristika su bili pojedinačni drajveri i softver za svakog proizvođača, a često i za svaku novu generaciju plejera u okviru proizvoda istog proizvođača.

Vlasnički protokol kao primjerRCA-ThomsonLyra. Koristi vlastiti drajver (PDP2222.SYS), koji se mora instalirati zasebno na svakom računaru na koji planirate da povežete plejer

Ovo stvara mnogo neugodnosti za korisnika. Nema govora o bilo kakvoj transparentnosti - sam korisnik je primoran da ručno instalira drajvere i softver za svoj plejer. U tom slučaju mogu nastati razne poteškoće, na primjer, ako kupac greškom spoji plejer na PC prije instaliranja drajvera.

Pomiješavši proceduru za povezivanje playera, korisnik je riskirao da se divi sličnoj poruci, čak i nakon naknadne instalacije svih potrebnih drajvera

Također je bolje zaboraviti na kompatibilnost: drajveri i softver su radili samo sa datim modelom plejera (u najboljem slučaju sa nekoliko modela određenog proizvođača), a plejer je mogao da radi samo sa računarom na kojem su ti drajveri i softver instalirani. U početku su mogućnosti softverskih školjki bile vrlo oskudne i bile su ograničene isključivo na kopiranje audio datoteka u memoriju plejera. Kasnije su se pojavili različiti načini kopiranja sadržaja na plejer: pojedinačno po numeri ili sinhronizacijom sadržaja memorije plejera sa sadržajem biblioteke kompajlirane iz audio datoteka koje se nalaze na računaru. Neke softverske ljuske podržavale su samo jednu od ovih metoda. Vremenom je softver dobio dodatne mogućnosti, na primjer, kopiranje bilo kojih datoteka, a ne samo onih koje podržava plejer, što je omogućilo da se koristi kao uređaj za skladištenje (funkcija je dobila nadimak Data Taxi). Međutim, činjenica da je ova operacija zahtijevala instalaciju drajvera i softvera na PC-u ozbiljno je smanjila korisnost ove funkcije. O visokim estetskim kvalitetama, besprijekornom radu i dobroj ergonomiji školjki u pravilu uopće nije bilo govora. Korisnici su tada uglavnom bili grubi i neiskvareni ljudi: kopirali su fajlove na plejer - i to je u redu.

Većina proizvođača je prošla kroz vlasničke sisteme: iriver, Rio Audio, Creative, Cowon, Mpio, itd. Svaki od ovih proizvođača je u jednom trenutku imao svoje drajvere i svoj softver, neki uspešniji, neki manje uspešni. U svakom slučaju, nakon promjene plejera na uređaj drugog proizvođača, korisnik je bio primoran da se prilagodi novoj ljusci sa svojom logikom i karakteristikama. Mnogi proizvođači i danas nastavljaju opremati svoje uređaje ovim programima kao alternativom MSC/UMS standardima ili MTP rješenjima.

Vlasničkiškoljka-menadžeri: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center

Zoološki vrt svih vrsta školjki nije mogao odgovarati potrošačima (i dalje su mogli podnijeti postojanje gomile šarolikih vozača). To također nije odgovaralo proizvođačima, posebno malim koji nisu imali resurse za razvoj visokokvalitetnog softvera. Stoga je 1999. - ranih 2000-ih korištenje ljuski trećih strana steklo određenu popularnost.

Među njima je i program MusicMatch Jukebox.

InterfaceMusicMatch Jukebox

Prije pojave iTunes-a za Windows PC, ovdje se koristio za rad sa Apple iPod-om. Takođe je radio sa plejerima drugih proizvođača, kao što je RCA-Thomson.

Programi poput MusicMatch Jukeboxa bili su prvo sjeme standardizacije. Omogućili su korištenje plejera različitih proizvođača bez instaliranja dodatnog softvera za svakog od njih. Rješenje nije bilo besprijekorno, bio je samo korak od različitih protokola i ljuski do standardiziranih rješenja. U ovom slučaju, samo je interfejs za kontrolu protokola bio standardizovan, i dalje je bilo potrebno instalirati posebne drajvere za svaki uređaj. Same ljuske nisu bile dio operativnog sistema, morale su se instalirati odvojeno, s interneta ili s popratnog CD-a. Njihova funkcionalnost, stabilnost i praktičnost često postavljaju pitanja. Nisu svi plejeri bili podržani, što je primoralo proizvođače da opremi svoje uređaje dodacima za popularne menadžere programa.

Dostupno za preuzimanje na web straniciRCA-Lyra: prvenstveno dodatak zaMusicMatchDžuboks i tek onda sopstvena školjkaLyraDJ

Obično se program s vremenom „udebljao“, zarastao u nepotrebne funkcije za korisnika, oglašavanje i zahtijevao je sve više resursa.

Još jedna popularna školjka u prošlosti jeRealJukebox

Istovremeno, pritisak konkurencije je rastao: 2001. Windows Media Player je postao standard za Windows XP, a 2003. pojavio se iTunes za Windows. Male azijske kompanije u periodu 2002-2003 takođe su pronašle dobru zamenu za ovaj softver - otvoreni MSC/UMS protokol. Kao rezultat toga, školjke poput MusicMatch Jukeboxa su pale sa scene i ustupile mjesto protokolima sljedeće generacije. Ali njihovo naslijeđe nije bilo uzaludno: model „jedna ljuska za različite igrače“ uvelike je naslijedio Microsoft PlaysForSure sistem.

Jedna karakteristika vlasničkih sistema, međutim, omogućila im je da prežive duže nego što je razumno na određenim tržištima. Njihova zatvorenost stvarala je prepreke pri korišćenju plejera za slobodan prenos podataka sa računara na računar, odnosno, prema RIAA, kada se koristi kao alat za digitalnu pirateriju. Na problematičnim tržištima poput američkog, kompanije koje nisu bile voljne da privlače previše pažnje na sebe nastavile su da slede vlasnički pristup čak i nakon porasta generičkih rešenja.

Na sajtuiriver nevlasnički firmver je i dalje posebno označen kaoUMS iliMTP

Ovdje možete zapamtiti, na primjer, iriver ili Creative. iriver plejeri su se uglavnom proizvodili u dvije verzije: za američko tržište - radeći kroz vlasnički protokol, za druge - kroz otvoreni MSC/UMS. Ovaj “život nakon smrti” za zatvorene protokole nastavio se do objavljivanja MTP protokola 2004. godine, koji je, budući da je relativno univerzalan, odgovarao i diskografskim kućama.

Period 2002-2004 bio je prelaz iz „mračnog doba“ zatvorenih sistema u relativnu otvorenost modernih protokola. Danas su čisti vlasnički protokoli potpuno van upotrebe.

Vjerovatno ste čuli frazu, "trebate koristiti VPN da biste zaštitili svoju privatnost." Sada razmišljate: "U redu, ali kako VPN funkcionira?"

Na Internetu postoji mnogo članaka koji predlažu korištenje jednog protokola, ali malo njih je odvojilo vrijeme da objasni neke od osnovnih VPN tehnologija. U ovom članku ću objasniti koji VPN protokoli postoje, njihove razlike i što trebate tražiti.

Šta je VPN?

Prije nego što pogledamo određene VPN protokole, hajde da na kratko ponovimo šta je VPN.

U suštini, VPN vam omogućava pristup javnom internetu koristeći privatnu vezu. Kada kliknete na vezu na Internetu, vaš zahtjev ide na ispravan server, obično vraćajući ispravan sadržaj. Vaši podaci u suštini neometano teku od A do B, a web stranica ili usluga mogu vidjeti vašu IP adresu među ostalim podacima za identifikaciju.

Kada koristite VPN, svi vaši zahtjevi se prvo usmjeravaju preko privatnog servera u vlasništvu VPN provajdera. Vaš zahtjev ide od A do C preko B. Možete pristupiti svim podacima koji su vam prethodno bili dostupni (au nekim slučajevima i više). Ali web stranica ili usluga imaju samo detalje VPN provajdera: njihovu IP adresu itd.

Postoje mnoge namjene za VPN, uključujući zaštitu vaših podataka i identiteta, izbjegavanje opresivne cenzure i šifriranje vaše komunikacije.

Šta su VPN protokoli?

VPN protokol određuje tačno kako se vaši podaci usmjeravaju između vašeg računala i VPN servera. Protokoli imaju različite specifikacije, nudeći pogodnosti korisnicima u različitim okolnostima. Na primjer, neki daju prednost brzini, dok se drugi fokusiraju na privatnost i sigurnost.

Pogledajmo najčešće VPN protokole.


1. OpenVPN

OpenVPN je open source VPN protokol. To znači da korisnici mogu provjeriti izvorni kod za ranjivosti ili ga koristiti u drugim projektima. OpenVPN je postao jedan od najvažnijih VPN protokola. OpenVPN je open source i jedan je od najsigurnijih protokola. OpenVPN omogućava korisnicima da zaštite svoje podatke koristeći suštinski neraskidivu šifru AES-256 ključem (između ostalog), sa 2048-bitnom RSA autentifikacijom i 160-bitnim SHA1.

Osim što pruža snažnu enkripciju, OpenVPN je također dostupan za gotovo sve platforme: Windows, MacOS, Linux, Android, iOS, rutere i još mnogo toga. Čak Windows Phone i Blackberry to može koristiti!

OpenVPN protokol je u prošlosti bio kritikovan zbog niske brzine. Međutim, nedavne implementacije su doživjele određeno ubrzanje, a fokus na sigurnost i privatnost je vrijedan pažnje.


2.L2TP/IPSec

Layer 2 Tunnel Protocol je vrlo popularan VPN protokol. L2TP je nasljednik zastarjelog PPTP-a (pogledajte odjeljak PPTP u nastavku za više detalja) koji je razvio Microsoft i L2F koji je razvio Cisco. Međutim, L2TP zapravo ne pruža nikakvu enkripciju ili privatnost.

Shodno tome, usluge koje koriste L2TP često su povezane sa IPsec sigurnosnim protokolom. Jednom implementiran, L2TP/IPSec postaje jedna od najsigurnijih VPN veza. Koristi AES-256 bitnu enkripciju i nema poznatih ranjivosti (iako je NSA navodno kompromitovao IPSec).

Međutim, dok L2TP/IPSec nema poznatih ranjivosti, ima neke manje nedostatke. Na primjer, prema zadanim postavkama protokol koristi UDP na portu 500. Ovo olakšava otkrivanje i blokiranje prometa.


3.SSTP

Secure Socket Tunneling Protocol je još jedan popularan VPN protokol. SSTP ima jednu značajnu prednost: potpuno je integriran sa svakim operativni sistem Microsoft od instalacije Windows Vista SP1. To znači da možete koristiti SSTP sa Winlogon-om ili, za dodatnu sigurnost, pametnim čipom. Osim toga, mnogi VPN provajderi imaju ugrađene specifične SSTP upute za Windows. Oni se mogu pronaći na web stranici VPN provajdera.

SSTP koristi 2048-bitne SSL/TLS certifikate za autentifikaciju i 256-bitne SSL ključeve za šifriranje. Sve u svemu, SSTP je prilično siguran.

SSTP je u suštini Microsoftov vlasnički protokol. To znači da niko ne može u potpunosti pregledati osnovni kod. Međutim, većina njih i dalje smatra SSTP sigurnim.

Konačno, SSTP ima izvornu podršku za Windows, Linux i BSD sisteme. Android, macOS i iOS podržavaju klijente trećih strana.


4. IKEv2

Internet Key Exchange verzija 2 je još jedan VPN protokol koji su razvili Microsoft i Cisco. IKEv2 sam po sebi je tunelski protokol koji pruža sigurnu sesiju razmjene ključeva. Stoga je (kao i njegov prethodnik), IKEv2 često uparen sa IPSec-om za enkripciju i autentifikaciju.

Iako IKEv2 nije toliko popularan kao drugi VPN protokoli, ima mnogo mobilnih VPN rješenja. To je zbog činjenice da se može ponovo povezati u trenucima privremenog gubitka internetske veze, kao i tokom prebacivanja mreže (na primjer, sa Wi-Fi na mobilne podatke).

IKEv2 je vlasnički protokol s izvornom podrškom za Windows, iOS i Blackberry uređaje. Verzije otvorenog koda su dostupne za Linux, a podrška za Android je dostupna putem aplikacija trećih strana.

Nažalost, dok je ikev2 protokol odličan za mobilne komunikacije Postoje jaki dokazi da američka NSA aktivno iskorištava svoje nedostatke da potkopa IPSec promet.

5.PPTP

Protokol za tuneliranje od tačke do tačke jedan je od najstarijih VPN protokola. Još uvijek se koristi na nekim mjestima, ali većina usluga je odavno nadograđena na brže i sigurnije protokole.

PPTP je predstavljen davne 1995. godine. Bio je zapravo integrisan sa Windows 95, dizajniran za rad sa dial-up konekcijama. Ovo je bilo izuzetno korisno u to vrijeme.

Ali VPN tehnologija je napredovala i PPTP više nije siguran. Vlade i kriminalci dugo su razbili PPTP enkripciju, čineći sve podatke poslane pomoću protokola nezaštićenim.

Međutim, još nije potpuno mrtav... Vidite, neki ljudi vjeruju da PPTP daje bolje brzine veze upravo zbog nedostatka sigurnosnih karakteristika (u poređenju sa modernim protokolima). Stoga se i dalje koristi jer korisnici jednostavno žele gledati Netflix s druge lokacije.

Hajde da sumiramo VPN protokole

Pogledali smo pet glavnih VPN protokola. Hajde da brzo sumiramo njihove prednosti i nedostatke.

OpenVPN: je otvorenog koda, nudi najjaču enkripciju pogodnu za sve aktivnosti, ima nešto sporije vrijeme povezivanja.

L2TP/IPSec:Široko korišten protokol, dobre brzine, ali lako blokiran zbog ovisnosti o jednom portu.

SSTP: dobra sigurnost, teško je blokirati i otkriti.

IKEv2: brzo, pogodno za mobilnih uređaja, s nekoliko implementacija otvorenog koda (potencijalno potkopane od strane NSA).

PPTP: brz, široko podržan, ali pun sigurnosnih rupa, koristi se samo za streaming i osnovno pretraživanje weba.

Za potpunu sigurnost i bezbrižnost odaberite VPN provajdera koji vam nudi izbor protokola. Alternativno, možda ćete htjeti koristiti plaćena VPN rješenja poput ExpressVPN-a umjesto besplatne usluge. Kada plaćate VPN, kupujete uslugu. Kada koristite besplatni VPN, nemate pojma šta oni mogu učiniti s vašim podacima.

Koji VPN protokol obično koristite? Nudi li vaš VPN provajder izbor? Recite to u komentarima!

17. jula 2017 , BIS časopis br. 3(26)/2017

Poređenje tehnologija i protokola sigurnog pristupa

VPN je sastavni deo svih sistema informacione bezbednosti, uključujući i one koji štite informacione sisteme finansijskih organizacija. Ova tehnologija je najjednostavniji, najrazumljiviji i pristupačniji način za sigurno ujedinjenje geografski distribuiranih lokacija i pouzdanu zaštitu informacija kada se prenose putem javnih mreža.

Postoji mnogo scenarija za korištenje VPN-a: organiziranje interakcije između udaljenih ureda, povezivanje udaljenih zaposlenika ili klijenata, povezivanje bankomata, pristup podatkovnim centrima u kojima su koncentrisani resursi informacionih sistema banke. Osim zadatka osiguravanja interakcije, u nekim slučajevima, VPN vam omogućava da kreirate jasan zaštitni perimetar i osigurate dostupnost segmenata informacionog sistema.

Međutim, prije nego počnete birati određenog dobavljača rješenja, potrebno je i važno razumjeti koje VPN tehnologije postoje i koje su razlike među njima.

VLASNIČKI PROTOKOLI

Svi protokoli za prijenos podataka podijeljeni su u dvije kategorije.

Prva kategorija o kojoj će biti reči su vlasnički (zatvoreni) protokoli i tehnologije koje su intelektualno vlasništvo pojedinih kompanija. Prednosti ovakvog pristupa su u tome što se tehnologija može relativno brzo modificirati kako bi zadovoljila zahtjeve proizvođača opreme ili želje konkretnog kupca. Međutim, postoji i niz nedostataka.

Prvo, postoji velika vjerovatnoća da kupac o svom trošku postane predmet istraživanja i tehničkih poboljšanja. Kako bi se smanjio rizik od arhitektonskih grešaka, potrebno je razraditi što je moguće potpunije nova tehnologija uključivanje što šireg spektra stručnjaka. Nažalost, baza kupaca ruskih dobavljača koji koriste vlasničke protokole to ne dozvoljava uvijek. Inače, strani lideri na IT tržištu ne idu putem kreiranja vlasničkih protokola. Razvijaju funkcionalnost općeprihvaćenih protokola, otvaraju pristup svojoj tehnologiji i čine je javnom, dostupnom drugim proizvođačima.

Drugo, značajan nedostatak je to što nestandardni dizajn proizvoda i nedokumentirano ponašanje uređaja mogu učiniti kupca ovisnim o dobavljaču proizvoda. Ako kvalitet usluge ili usluga više ne odgovara korisniku, prelazak sa vlasničkog protokola na drugi može biti izuzetno skup, pa čak i nemoguće bez kompletnog remonta sigurnosnog sistema. U najboljem slučaju, korisnik može računati na korištenje korištenih hardverskih platformi na kojima se može instalirati novi softver. Stručnjaci iz S-Terra CSP-a su već imali iskustvo instaliranja svog VPN gatewaya na platformama Stonesoft-a (za koji je, iako je koristio standardne protokole, poznato da je prestao s aktivnim djelovanjem na tržištu mrežne sigurnosti u Rusiji).

Treće, svaki nestandardni dizajn stvara probleme prilikom rješavanja problema ili neispravnosti uređaja. Neophodno je imati u osoblju ljude koji poznaju ponašanje kako standardne opreme tako i specifičnosti rada tehnologija određenog proizvođača.

I četvrto, morate uzeti u obzir činjenicu da vlasnički protokol ima minimalne šanse za postizanje kompatibilnosti s drugim proizvođačima.

JAVNI PROTOKOLI

Druga kategorija su javni (ili standardni) protokoli, koji se mogu koristiti u opremi koju proizvode različiti proizvođači. Opis ovih tehnologija dat je u posebnim dokumentima (Zahtjev za komentare, RFC) Radne grupe za internet inženjering (IETF). Kreiraju ih i dopunjuju najbolji stručnjaci iz industrije. Za VPN, najčešće korišteni javni protokoli su IPsec i SSL u različitim varijacijama.

SSL (TLS)

Ova familija protokola je dizajnirana da omogući pristup klijentima sa daljine i fokusirana je na specifičnosti prilagođene aplikacije. Postoji nekoliko opcija za korištenje SSL-a (TLS):

Režim bez klijenata. Ovaj način koristi jednosmjernu autentifikaciju od servera do strane klijenta. U tom slučaju korisnik ne mora instalirati specijalizirani klijentski softver za zaštitu prometa, dovoljno je imati samo kripto provajdera na radnoj stanici. Rad u ovom režimu je moguć samo sa Web aplikacijama, a u ruskoj stvarnosti postoji veza sa ne baš popularnim pretraživačem Internet Explorer. Ovaj način rada je pogodan, na primjer, za ograničenu listu scenarija za siguran pristup web portalu.

Klijentski način rada. Ako trebate omogućiti pristup bilo kojoj drugoj aplikaciji, koristi se poseban SSL (TLS) klijent. U ovom načinu rada moguće je koristiti dvosmjernu autentifikaciju.
Jedna od glavnih prednosti protokola je odsustvo ili minimalna potreba za ličnom konfiguracijom klijenta. Međutim, ako je novi softver instaliran na radnoj stanici ili nova usluga, koji zahtijeva pristup, korisnik će morati dodati ove parametre u postavke klijenta.

Također morate uzeti u obzir činjenicu da standardni SSL radi na razini aplikacije i ne može zaštititi promet od mrežne opreme ili mrežnih segmenata. DTLS protokol može riješiti ovaj problem, ali ima i klijent-server model i nije u širokoj upotrebi među ruskim proizvođačima.

IPsec radi na nižem sloju OSI modela i ne zahtijeva podršku aplikacija za rad. Savršen je za stvaranje sigurnih veza kako između podružnica u geografski distribuiranoj mreži, tako i za organiziranje sigurnog udaljenog pristupa.

Zbog protokola koji radi na nivou mreže, VPN rad ne zahtijeva promjene softvera na radnom mjestu. Sve korisničke aplikacije rade “transparentno” i ne znaju za postojanje VPN-a. Protokol uvijek pruža dvosmjernu autentifikaciju.

Prilikom implementacije udaljenog pristupa potrebna je personalizirana konfiguracija klijenta za svaku konkretnu radnu stanicu. U isto vrijeme, klijent štiti sve mrežne interakcije između radne stanice i udaljene mreže. Shodno tome, potreba za sredstvima zaštite od neovlašćenog pristupa radnim stanicama na radnim mjestima korisnika je hitnija nego u slučaju SSL-a.

IPsec je najpoznatiji protokol za izgradnju VPN-ova i nastavlja da se razvija. Pojavila se druga verzija IKE protokola za distribuciju ključeva;

Pored navedenog, standardni protokoli IPsec i SSL (TLS) imaju određene prednosti u ruskoj stvarnosti. Govorimo o aktivnostima tehničkog komiteta za standardizaciju „Zaštita kriptografskih informacija“ (TC 26) u oblasti razvoja preporuka za upotrebu uniformnih zamjenskih jedinica i parametara eliptičke krive u ruskim GOST standardima za kriptografiju, kao i njihovu upotrebu. u protokolima za prenos podataka. Ova aktivnost je već urodila plodom – brojni ruski proizvođači, uključujući kompaniju S-Terra SSP, osigurali su kompatibilnost svojih certificiranih rješenja pri korištenju IPsec protokola. Naravno, da su korišteni vlasnički protokoli takvi rezultati ne bi bili postignuti. Iako se takvi procesi ne dešavaju brzo, kupci imaju perspektivu da ostvare svoj cijenjeni san - pojavu tehničke kompatibilnosti različitih certificiranih VPN rješenja međusobno.

Upotreba standardnih protokola u različitim oblastima (Syslog, SNMP, Netflow, itd.) omogućava vam da kombinujete proizvode u jedan sistem. Na primjer, ova praksa je općenito prihvaćena kod rješavanja problema praćenja i izgradnje SIEM sistema.

IZvlačimo ZAKLJUČKE

Prilikom odabira standardnog protokola, korisnik mora odrediti željeni slučaj upotrebe. Ako mu je dovoljno da zaštiti samo pojedinačne servise i važna je jednostavnost podešavanja - SSL (TLS), ako je neophodna potpuna mrežna povezanost između objekata - njegov izbor je IPSec.

Istovremeno, mora se imati na umu da pored protokola za prijenos podataka, svako rješenje ima veliki broj različite tehnologije i karakteristike. Stoga je vrijedno vrednovati i upoređivati ​​proizvode u cjelini, ovisno o zadatku koji se radi.

Danas ću govoriti o divnom protokolu emitiranja RTMFP. Implementira mnoge zanimljive pristupe i ima mnogo predrasuda u pogledu njegovih mogućnosti. Želim pobuditi interesovanje za ovu temu i razbiti postojeće iluzije. Nisam našao ništa bolje za direktan prenos, pa sam odlučio da napišem ovaj post.

Pozadina

Davno u dalekoj galaksiji...
2004. godine živio Amicima, Inc. u kojem je razvijena implementacija GPL protokola MFP - MFPNet. Onda su pustili amiciPhone- jedan od Skypeovih konkurenata, ali zbog problema sa pozicioniranjem stvari nisu išle baš najbolje. 2007. godine ih je kupio Adobe jer im je bio potreban dobar protokol emitovanja u realnom vremenu.
Šta nije u redu sa RTMP-om?
RTMP nije protokol emitovanja u realnom vremenu:
  • problem minimiziranja kašnjenja nije riješen;
  • emitiranje prestaje kada se promijeni adresa uređaja;
  • TCP značajno povećava kašnjenje i naduvava poruke nepotrebnim provjerama isporuke;
  • nema kontrole veličine prozora.
S obzirom na brzinu razvoja mobilnih mreža, kupovina Amicima bila je prilično logična i obećavajuća odluka.
Predrasuda o RTMFP
  1. Ovo je vlasnički protokol
    Adobe je odlučio da ga objavi u formi RFC7016 kako bi se izazvala pažnja javnosti, ali nekako je uspjelo. Čudno, ovo ne izgleda kao iskrivljena RTMP specifikacija i više liči na MFP.

    Sam protokol je modularan: razmjena certifikata, enkripcija i sinkronizacija toka implementirani su kao poseban profil. Ono što se dešava u Flashu ostaje u Flashu. Za programere rješenja trećih strana, kao npr Cumulus,Flash je ostao crna kutija; nekako tiho i neprimjetno izašao u aprilu 2014 Adobe-ov RTMFP profil za Flash komunikaciju.

  2. Ovo je UDP - što znači da nema garancije isporuke
    Dosta protokola u realnom vremenu koristi UDP i dodaje mrežni kontrolni zbroj i selektivne provjere isporuke kako bi se garantirala isporuka. Provjeravaju samo ono što mora doći, a ne sve redom. Za audio/video, kontrola isporuke paketa nema mnogo smisla. Veličina prozora (MTU) je obično maksimalna i statična, što povećava vjerovatnoću situacije prazne reprodukcije sa naknadnim prijemom irelevantnih podataka kada se paket izgubi.
  3. Ne treba nam RTMFP - imamo WebRTC
    WebRTC ovo nije protokol, to je tehnologija pretraživača - pokušaj integracije SIP-a sa RTP stekom u pretraživač. Ako kombinujete RTP, SRTP, SCTP, RTCP, ZRTP, RTSP, dobijate RTMFP. Ali u velikom broju slučajeva, takve veze imaju redundantnost i probleme sa adresiranjem koji nisu prisutni u RTMFP-u.

    RTMFP ima prosljeđivanje putem NAT-a, kontrolu veličine prozora, metapodatke za streamove s kontrolom redundancije na strani aplikacije, prosljeđivanje/preusmjeravanje sesija i vlastiti DHT.

    Koliko protokola nalik na RTP trebate inkapsulirati da biste sve ovo implementirali?.. Mislim oko 4-5 komada.

    Trenutna implementacija protokola za emitovanje liči na situaciju:

    “Postoji 6 protokola, ali svi imaju fatalnu manu, a mi ćemo razviti još jedan...”
    Prođe godina.
    "Postoji 7 protokola i svi imaju fatalnu manu..."

    RTMFP nije pokušaj zamjene postojećih rješenja. Ovo je pokušaj da se oni generaliziraju, riješe suvišnosti i učine dostupnim korisnicima.

RTMFP i OSI model

Dakle, pogledajmo koje slojeve OSI modela pokriva RTMFP protokol.
  • Fizički i kanalni
    Ne postoje efemerne fluktuacije energije zbog leptira leptira, ali bismo željeli redundanciju kroz prijenos podataka u warp podprostorima.
  • Mreža i transport
    To su IP i UDP multicast.
    Postoji Path MTU otkrivanje i kontrola zagušenja, već u kutiji, za svaki određeni stream. Postoji način prijenosa podataka sa učestalošću provjere selektivne isporuke - provjeravamo ga jednom na svakih N paketa. Svi paketi imaju vremenski žig za mjerenje kašnjenja isporuke. Ugrađeno prstenasto hash adresiranje za DHT krajnje tačke.
  • Prezentacijski sloj
    Za Flash, ovo je, naravno, AMF3 i inkapsulirani RTMP, ali bilo koji drugi podaci se mogu prenijeti.

Sigurnost u RTMFP

  • Klasična razmjena ključeva Diffie-Hellman sa statičkim i efemernim ključevima.
  • Kolačići i sertifikati u sesijama, sa mogućnošću digitalnog potpisivanja paketa. Istina, po defaultu se nepotpisani paketi smatraju važećim
  • AES128 se koristi za enkripciju, ali se može koristiti bilo koji drugi algoritam bloka.
  • HMAC-SHA256 ili mrežni kontrolni sumi.
Autentifikacija i autorizacija korisnika mogu se implementirati sa strane aplikacije. Pitanje filtriranja zlonamjernog softvera ostaje otvoreno.

Gdje je ubica?

Mislim da se svi sjećaju neuspjeha emitovanja najnovije prezentacije novog pop telefona IPhone 6 Plus?

Dakle, zamislite da jedan klijent primi dolazni stream i emituje ga na još dva ili više (ako je moguće), i tako dalje - sve dok maksimalno moguće kašnjenje dozvoljava. U isto vrijeme, permutacije i sortiranje se dešavaju u stablu klijenta u realnom vremenu kako bi se minimizirala kašnjenja i optimizirao prozor paketa. Kao rezultat, možete postići višestruko smanjenje odlaznog saobraćaja na serveru za emitovanje.

I svi ce ga videti...

Slučajevi upotrebe

  1. Emitujte sadržaj u realnom vremenu
    Zapravo, to je i svrha samog protokola i on se odlično nosi sa ovim zadatkom.
    Može se koristiti ne samo za audio/video prijenos, već i kao glavni transport u Flash igrama.
  2. CDN
    Ovo je P2P i za preuzimanje datoteke potrebno je samo znati njeno ime, hash i veličinu.
    Možete implementirati http2rtmfp gateway - mogućnosti su prilično zanimljive.
  3. Video konferencije i razgovori
    U post-Snowden eri, RTMFP je pristupačan i siguran P2P transport. Također, glavna prednost je mogućnost nastavka emitiranja kada se promijeni mrežna adresa uređaja. WebRTC može pasti prilikom promjene ćelija u 3G/4G. RTP stog nije pogodan za emitovanje u takvom okruženju.
  4. Prijenos podataka u realnom vremenu unutar privatnih mreža
    Glavna prednost za ovaj slučaj upotrebe je mogućnost fleksibilnih politika rutiranja, minimiziranja kašnjenja, opcione verifikacije isporuke paketa i ugrađenih alata za određivanje prioriteta saobraćaja. Sve se to može konfigurirati pojedinačno za svaku specifičnu aplikaciju.

Šta je sa postojećim RTMFP rešenjima?

Ukratko, stvari su jako loše. Danas je jedina otvorena implementacija Cumulus. Razvija se veoma sporo. Zasnovano ne na RFC-u, već na prvim reversima Cirrus 1 RTMFP, tako da je kompatibilnost sa trenutnim Cirrus 2 Flash Profilom prilično upitna. Implementira većinu korisnih funkcija, uključujući organiziranje redundantnosti u P2P-u i emitiranje između uređaja. Postoji FMS, ali radi kao FMS...

Bit će mi drago primiti konstruktivne komentare.

U komentarima navedite analoge RTMFP-a ako ih znate.