Proprietær protokoll. Proprietær programvare. Sammenligning av sikre tilgangsteknologier og protokoller

Hovedforskjellen mellom bærbare lydspillere av "Internett-generasjonen" og deres forgjengere er deres tette integrasjon med en personlig datamaskin.

Tidligere spilte bærbare spillere musikk fra vanlige flyttbare medier og trengte ikke å være koblet til annet enn hodetelefoner

Inntil nylig var PC-en deres eneste innholdskilde. Samtidig var det behov for en mekanisme for sammenkobling av en bærbar spiller og en datamaskin. Oppgaven var å overføre data i digital form fra ett medium (i en PC) til et annet (i en spiller) i et format som er akseptert i databransjen.

Innhold må overføres fra datamaskinen, der det vanligvis er lagret på en 3,5" harddisk, til bærbare mediespillere: flashminne, 1" og 1,8" harddisker.

Derfor må en slags datagrensesnitt brukes.

I ethvert slikt grensesnitt kan to nivåer skilles. Den første er fysisk, dvs. direkte ledninger, kontakter, mikrokretser, etc. Den andre er programvare, som relativt sett er et sett med instruksjoner og algoritmer i henhold til hvilke data utveksles på fysisk nivå. Dette programvarelaget kalles ofte en protokoll. I dag skal vi hovedsakelig snakke om det. For brukeren er det "ansiktet" til grensesnittet dets evner og ulemper bestemmer bekvemmeligheten eller vanskeligheten med å betjene enheten som helhet.

For å betjene protokollen fullt ut, kreves det to programvarekomponenter. For det første er dette en driver som direkte kobler en bærbar enhet og en PC på programvarenivå. For det andre, dette programvare, slik at brukeren kan administrere protokollen og bruke den til deres behov. Programvare er strengt tatt ikke en direkte del av protokollen. Men uten dens tilstedeværelse blir selve eksistensen av protokollen meningsløs. Derfor vil vi i denne artikkelen vurdere programvare som en integrert del av protokollene som vurderes.

Enhver programvareprotokoll bruker drivere og programvare, selv om implementeringen av disse komponentene i hvert enkelt tilfelle kan variere sterkt. Suksessen til protokollen kan grovt beregnes ved hjelp av formelen: muligheter minus ulemper. Egenskaper refererer til utvalget av tilgjengelige funksjoner. Ulemper inkluderer vanligvis ugjennomsiktighet å bruke, upraktisk installasjon, vanskeligheter med å lære og begrenset kompatibilitet.

Etter standardene for digital bærbar teknologi er MP3-spillere allerede en ganske gammel klasse av enheter. De dukket opp på et tidspunkt da PC-infrastrukturen var helt uforberedt på datamaskinens rolle som multimedievert. Både på det fysiske nivået og på programvarenivået fantes det ingen utbredte og standardiserte løsninger på dette området, de var kun under utvikling, forberedte seg på å komme inn på markedet, eller fantes i stykker. Andre relaterte klasser av bærbare enheter befant seg i en lignende posisjon: mobile lagringsenheter, digitale kameraer, Mobil, PDA. Alle disse typer mobilteknologi dukket opp omtrent samtidig, i andre halvdel av 90-tallet. Utseendet deres nødvendiggjorde utviklingen av enhetlige standardprotokoller for sammenkobling av PC-er med bærbart utstyr.

På det fysiske plan var alt relativt klart. De første bærbare enhetene ble tvunget til å bruke COM og LPT - det var rett og slett ingen andre allment tilgjengelige grensesnitt på den tiden.

LPT-kontakten kan fortsatt finnes på de fleste PC-er

Dermed var det det fysiske grensesnittet LPT som ble brukt av grunnleggerne av MP3-spillere, Saehan MpMan og Diamond Rio. Denne perioden kan kalles "håndverk" utviklere måtte bruke grensesnitt og protokoller som opprinnelig ble laget for helt andre oppgaver.

Den nye generasjonen bærbar lyd trengte imidlertid ikke å lide lenge i lenkene til trege og upraktiske grensesnitt: allerede i 1999 introduserte produsentene et bredt spekter av enheter som bruker den nye standarden: USB, Universal Serial Bus.

I noen tid var det et utseende av en kamp mellom USB og Firewire-protokollen, utbredt hovedsakelig på Apple Macintosh-datamaskiner.

KrigFirewire-USB i bærbare spillere: fraiPod 1G – bareFirewire - opp tiliPod 5G – bareUSB

Imidlertid byttet hoveddelen av bærbar lyd raskt og smertefritt til Universal Serial Bus, og lukket, i det minste innenfor rammen av kablede løsninger, problemet med dataoverføring på det fysiske nivået.

Ting fungerte ikke så enkelt for programvareprotokoller. I det kort periode Da produsentene ble tvunget til å bruke COM og LPT, var programvareprotokollene utelukkende av deres eget design. Faktisk kunne de ikke være noe annet, fordi... Både COM- og LPT-grensesnitt ble opprettet på en gang, naturligvis ikke i det hele tatt for å overføre multimediefiler til bærbare digitale spillere. Det var ingen som utviklet drivere og programvareskall for sistnevnte bortsett fra utviklerne selv, og det var ikke snakk om standardisering i det hele tatt.

Men bruken av USB løste ikke problemet. Bransjen er først og fremst opptatt av å lage standardprotokoller for mobile lagringsenheter og digitale kameraer. Situasjonen med MP3-spillere var slett ikke klar: Ville de bli forbudt eller ikke, og hvis de ikke ble forbudt, hvilke funksjoner bør da protokollene ha for at SDMI-forumet skal gi klarsignal. Under slike forhold falt utviklingen av programvareprotokoller fortsatt på skuldrene til enhetsutvikleren. Dette fortsatte i minst fire år, helt til det endelig begynte å dukke opp standard dataoverføringsprotokoller i spillere. Disse årene var tiden for dominans av den første typen programvareprotokoller - proprietære eller lukkede.

Deres karakteristiske trekk var individuelle drivere og programvare for hver produsent, og ofte for hver nye generasjon spillere innenfor produktene til samme produsent.

Proprietær protokoll som et eksempelRCA-ThomsonLyra. Bruker sin egen driver (PDP2222.SYS), som må installeres separat på hver PC som du planlegger å koble spilleren til

Dette skaper mye ulempe for brukeren. Det er ikke snakk om noen åpenhet – brukeren selv er tvunget til å manuelt installere drivere og programvare for spilleren sin. I dette tilfellet kan det oppstå ulike vanskeligheter, for eksempel hvis kjøperen feilaktig kobler spilleren til PC-en før du installerer driverne.

Etter å ha blandet sammen prosedyren for å koble til spilleren, risikerte brukeren å beundre en lignende melding, selv etter å ha installert alle nødvendige drivere.

Det er også bedre å glemme kompatibiliteten: drivere og programvare fungerte bare med en gitt spillermodell (i beste fall med flere modeller fra en gitt produsent), og spilleren kunne bare fungere med en PC der disse driverne og programvaren var installert. Til å begynne med var funksjonene til programvareskallene svært magre og var utelukkende begrenset til å kopiere lydfiler til spillerens minne. Senere dukket det opp en rekke måter å kopiere innhold til spilleren på: individuelt etter spor eller ved å synkronisere innholdet i spillerens minne med innholdet i et bibliotek kompilert fra lydfiler på en PC. Noen programvareskall støttet bare én av disse metodene. Over tid fikk programvaren ytterligere muligheter, for eksempel kopiering av filer, ikke bare de som støttes av spilleren, noe som gjorde det mulig å bruke den som en lagringsenhet (funksjonen fikk kallenavnet Data Taxi). Det faktum at denne operasjonen krevde installasjon av drivere og programvare på PC-en reduserte imidlertid nytten av denne funksjonen. Som regel var det ikke snakk om de høye estetiske egenskapene, upåklagelig arbeid og god ergonomi til skjellene. Brukere da var for det meste harde og uberørte mennesker: de kopierte filer til spilleren - og det er greit.

De fleste produsenter gikk gjennom proprietære systemer: iriver, Rio Audio, Creative, Cowon, Mpio, etc. Hver av disse produsentene hadde på en gang sine egne drivere og sin egen programvare, noen mer vellykkede, noen mindre vellykkede. I alle fall, etter å ha endret spilleren til en enhet fra en annen produsent, ble brukeren tvunget til å tilpasse seg det nye skallet med dets logikk og funksjoner. Mange produsenter fortsetter å utstyre enhetene sine i dag med disse programmene som et alternativ til MSC/UMS-standarder eller MTP-løsninger.

Proprietærskall-ledere: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center

Dyrehagen med alle slags skjell kunne ikke passe forbrukerne (de kunne fortsatt tåle eksistensen av en haug med brokete sjåfører). Det passet heller ikke produsenter, spesielt små som ikke hadde ressurser til å utvikle programvare av høy kvalitet. Derfor, i 1999 - tidlig på 2000-tallet, fikk bruken av tredjepartsskjell en viss popularitet.

Blant dem er MusicMatch Jukebox-programmet.

GrensesnittMusicMatch Jukebox

Før bruken av iTunes for Windows PC, ble den brukt her for å jobbe med Apple iPod. Det fungerte også med spillere fra andre produsenter, for eksempel RCA-Thomson.

Programmer som MusicMatch Jukebox var de første kimene til standardisering. De gjorde det mulig å bruke spillere fra forskjellige produsenter uten å installere tilleggsprogramvare for hver av dem. Løsningen var ikke feilfri, den var bare et steg fra varierte protokoller og skall til standardiserte løsninger. I dette tilfellet var bare protokollkontrollgrensesnittet standardisert å installere separate drivere for hver enhet. Skjellene i seg selv var ikke en del av operativsystemet, de måtte installeres separat, fra Internett eller fra den medfølgende CD-en. Deres funksjonalitet, stabilitet og bekvemmelighet reiste ofte også spørsmål. Ikke alle spillere ble støttet, noe som tvang produsenter til å utstyre enhetene sine med plugins for populære programledere.

Tilgjengelig for nedlasting på nettsidenRCA-Lyra: først og fremst en plugin forMusicMatchJukebox og først da ditt eget skallLyraDJ

Vanligvis, over tid, ble programmet "fett", ble overgrodd med unødvendige funksjoner for brukeren, reklame og krevde stadig flere ressurser.

Et annet populært skall i fortiden erRealJukebox

Samtidig vokste konkurransepresset: i 2001 ble Windows Media Player standard med Windows XP, og i 2003 dukket iTunes for Windows opp. Små asiatiske selskaper i 2002-2003 fant også en god erstatning for denne programvaren - den åpne MSC/UMS-protokollen. Som et resultat har skjell som MusicMatch Jukebox falt av scenen for å vike for neste generasjons protokoller. Men arven deres var ikke forgjeves: "ett skall for forskjellige spillere"-modellen ble i stor grad arvet av Microsoft PlaysForSure-systemet.

En funksjon ved proprietære systemer har imidlertid gjort det mulig for dem å overleve lenger enn det som er rimelig i visse markeder. Deres lukkede natur skapte hindringer ved bruk av spilleren til å overføre data fritt fra PC til PC, det vil si, ifølge RIAA, når den ble brukt som et verktøy for digital piratkopiering. I urolige markeder som det amerikanske, fortsatte selskaper som ikke var villige til å trekke for mye oppmerksomhet til seg selv å følge en proprietær tilnærming selv etter fremveksten av generiske løsninger.

På sideniriver ikke-proprietær firmware er fortsatt spesielt kjent somUMS ellerMTP

Her kan du huske for eksempel iriver eller Creative. iriver-spillere ble generelt produsert i to versjoner: for det amerikanske markedet - gjennom en proprietær protokoll, for andre - gjennom åpen MSC/UMS. Dette "livet etter døden" for lukkede protokoller fortsatte frem til utgivelsen av MTP-protokollen i 2004, som, som relativt universell, også passet plateselskaper.

Periode 2002-2004 var en overgang fra den "mørke tiden" av lukkede systemer til den relative åpenheten til moderne protokoller. I dag er rene proprietære protokoller helt ute av bruk.

Du har sikkert hørt uttrykket "du må bruke en VPN for å beskytte personvernet ditt." Nå tenker du: "Ok, men hvordan fungerer en VPN?"

Det er mange artikler på Internett som foreslår å bruke en enkelt protokoll, men få har tatt seg tid til å forklare noen av de grunnleggende VPN-teknologiene. I denne artikkelen vil jeg forklare hvilke VPN-protokoller det er, forskjellene deres og hva du bør se etter.

Hva er en VPN?

Før vi ser på spesifikke VPN-protokoller, la oss raskt oppsummere hva en VPN er.

I hovedsak lar en VPN deg få tilgang til det offentlige internett ved hjelp av en privat tilkobling. Når du klikker på en lenke på Internett, går forespørselen til riktig server, og returnerer vanligvis riktig innhold. Dataene dine flyter i hovedsak sømløst fra A til B, og nettstedet eller tjenesten kan se IP-adressen din blant andre identifiserende data.

Når du bruker en VPN, blir alle forespørslene dine først rutet gjennom en privat server som eies av VPN-leverandøren. Forespørselen din går fra A til C via B. Du kan få tilgang til alle data som tidligere var tilgjengelige for deg (og i noen tilfeller flere). Men nettstedet eller tjenesten har bare VPN-leverandørens detaljer: deres IP-adresse osv.

Det er mange bruksområder for en VPN, inkludert beskyttelse av data og identitet, unngå undertrykkende sensur og kryptering av kommunikasjonen din.

Hva er VPN-protokoller?

VPN-protokollen bestemmer nøyaktig hvordan dataene dine rutes mellom datamaskinen og VPN-serveren. Protokollene har forskjellige spesifikasjoner, og tilbyr fordeler for brukere i en rekke omstendigheter. Noen prioriterer for eksempel hastighet, mens andre fokuserer på personvern og sikkerhet.

La oss se på de vanligste VPN-protokollene.


1. OpenVPN

OpenVPN er en åpen kildekode VPN-protokoll. Dette betyr at brukere kan sjekke kildekoden for sårbarheter eller bruke den i andre prosjekter. OpenVPN har blitt en av de viktigste VPN-protokollene. OpenVPN er åpen kildekode og er en av de sikreste protokollene. OpenVPN lar brukere beskytte dataene sine ved å bruke i hovedsak uknuselig AES-256-nøkkelkryptering (blant annet), med 2048-biters RSA-autentisering og 160-biters SHA1.

I tillegg til å gi sterk kryptering, er OpenVPN også tilgjengelig for nesten alle plattformer: Windows, MacOS, Linux, Android, iOS, rutere og mer. Til og med Windows telefon og Blackberry kan bruke det!

OpenVPN-protokollen har blitt kritisert tidligere pga lave hastigheter. Nylige implementeringer har imidlertid sett en viss akselerasjon, og fokuset på sikkerhet og personvern er bemerkelsesverdig.


2.L2TP/IPSec

Layer 2 Tunnel Protocol er en veldig populær VPN-protokoll. L2TP er etterfølgeren til den avviklede PPTP (se PPTP-delen nedenfor for flere detaljer) utviklet av Microsoft og L2F utviklet av Cisco. Imidlertid gir L2TP faktisk ingen kryptering eller personvern.

Følgelig er tjenester som bruker L2TP ofte assosiert med IPsec-sikkerhetsprotokollen. Når den er implementert, blir L2TP/IPSec en av de sikreste VPN-tilkoblingene. Den bruker AES-256 bit kryptering og har ingen kjente sårbarheter (selv om IPSec angivelig ble kompromittert av NSA).

Selv om L2TP/IPSec ikke har noen kjente sårbarheter, har den noen mindre ulemper. For eksempel bruker protokollen som standard UDP på ​​port 500. Dette gjør det lettere å oppdage og blokkere trafikk.


3.SSTP

Secure Socket Tunneling Protocol er en annen populær VPN-protokoll. SSTP har en bemerkelsesverdig fordel: den er fullt integrert med alle operativsystem Microsoft siden installasjonen av Windows Vista SP1. Dette betyr at du kan bruke SSTP med Winlogon eller, for ekstra sikkerhet, en smartbrikke. I tillegg har mange VPN-leverandører spesifikke SSTP-instruksjoner innebygd for Windows. Disse finner du på VPN-leverandørens nettside.

SSTP bruker 2048-bits SSL/TLS-sertifikater for autentisering og 256-biters SSL-nøkler for kryptering. Totalt sett er SSTP ganske sikker.

SSTP er i hovedsak en proprietær Microsoft-protokoll. Dette betyr at ingen fullstendig kan inspisere den underliggende koden. Imidlertid anser de fleste av dem fortsatt SSTP som sikker.

Endelig har SSTP innebygd støtte for Windows, Linux og BSD-systemer. Android, macOS og iOS støtter tredjepartsklienter.


4. IKEv2

Internet Key Exchange versjon 2 er en annen VPN-protokoll utviklet av Microsoft og Cisco. IKEv2 i seg selv er en tunnelprotokoll som gir en sikker nøkkelutvekslingsøkt. Derfor (som forgjengeren), er IKEv2 ofte sammenkoblet med IPSec for kryptering og autentisering.

Selv om IKEv2 ikke er like populær som andre VPN-protokoller, har den mange mobile VPN-løsninger. Dette skyldes det faktum at det er i stand til å koble til igjen i øyeblikk med midlertidig tap av Internett-tilkobling, så vel som under en nettverkssvitsj (for eksempel fra Wi-Fi til mobildata).

IKEv2 er en proprietær protokoll med innebygd støtte for Windows-, iOS- og Blackberry-enheter. Åpen kildekode-versjoner er tilgjengelige for Linux, og Android-støtte er tilgjengelig gjennom tredjepartsapplikasjoner.

Dessverre, mens ikev2-protokollen er flott for mobil kommunikasjon Det er sterke bevis på at US NSA aktivt utnytter sine feil for å undergrave IPSec-trafikk.

5.PPTP

Punkt-til-punkt tunnelprotokoll er en av de eldste VPN-protokollene. Det brukes fortsatt noen steder, men de fleste tjenester er for lengst oppgradert til raskere og sikrere protokoller.

PPTP ble introdusert tilbake i 1995. Den var faktisk integrert med Windows 95, designet for å fungere med oppringte tilkoblinger. Dette var svært nyttig på den tiden.

Men VPN-teknologien har utviklet seg og PPTP er ikke lenger sikker. Regjeringer og kriminelle har lenge brutt PPTP-kryptering, noe som gjør data sendt ved hjelp av protokollen usikret.

Den er imidlertid ikke helt død ennå.... Du skjønner, noen tror at PPTP gir bedre tilkoblingshastigheter nettopp på grunn av mangelen på sikkerhetsfunksjoner (sammenlignet med moderne protokoller). Dermed brukes den fortsatt ettersom brukere bare vil se Netflix fra et annet sted.

La oss oppsummere VPN-protokoller

Vi har sett på fem store VPN-protokoller. La oss raskt oppsummere deres fordeler og ulemper.

OpenVPN: er åpen kildekode, tilbyr den sterkeste krypteringen som passer for alle aktiviteter, har litt langsommere tilkoblingstider.

L2TP/IPSec: Mye brukt protokoll, gode hastigheter, men lett blokkert på grunn av avhengighet av en enkelt port.

SSTP: god sikkerhet, vanskelig å blokkere og oppdage.

IKEv2: rask, praktisk for mobile enheter, med flere åpen kildekode-implementeringer (potensielt undergravd av NSA).

PPTP: rask, bredt støttet, men full av sikkerhetshull, kun brukt til streaming og grunnleggende nettsurfing.

For fullstendig sikkerhet og trygghet, velg en VPN-leverandør som tilbyr deg et utvalg av protokoller. Alternativt kan det være lurt å bruke betalte VPN-løsninger som ExpressVPN i stedet for en gratis tjeneste. Når du betaler for en VPN, kjøper du en tjeneste. Når du bruker en gratis VPN, har du ingen anelse om hva de kan gjøre med dataene dine.

Hvilken VPN-protokoll bruker du vanligvis? Tilbyr VPN-leverandøren din valg? Fortell det i kommentarfeltet!

17. juli 2017 , BIS Journal nr. 3(26)/2017

Sammenligning av sikre tilgangsteknologier og protokoller

VPN er en integrert del av alle informasjonssikkerhetssystemer, inkludert de som beskytter informasjonssystemene til finansielle organisasjoner. Denne teknologien er den enkleste, mest forståelige og rimelige måten å trygt forene geografisk distribuerte nettsteder og pålitelig beskytte informasjon når den overføres over offentlige nettverk.

Det er mange scenarier for bruk av VPN: organisere interaksjon mellom eksterne kontorer, koble til eksterne ansatte eller klienter, koble til minibanker, få tilgang til datasentre der ressursene til bankens informasjonssystemer er konsentrert. I tillegg til oppgaven med å sikre interaksjon, lar VPN deg i noen tilfeller lage en tydelig beskyttelsesomkrets og sikre tilgjengeligheten av segmenter av informasjonssystemet.

Men før du begynner å velge en spesifikk løsningsleverandør, er det nødvendig og viktig å forstå hvilke VPN-teknologier som finnes og hva forskjellene er mellom dem.

EIENDOMSRETTIGE PROTOKOLLER

Alle protokoller for dataoverføring er delt inn i to kategorier.

Den første kategorien som vil bli diskutert er proprietære (lukkede) protokoller og teknologier som er individuelle selskapers intellektuelle eiendom. Fordelene med denne tilnærmingen er at teknologien relativt raskt kan modifiseres for å møte kravene til utstyrsprodusenten eller ønskene til en spesifikk kunde. Det er imidlertid også en rekke ulemper.

For det første er det stor sannsynlighet for at kunden blir gjenstand for forskning og tekniske forbedringer for egen regning. For å redusere risikoen for arkitektoniske feil er det nødvendig å regne ut så fullstendig som mulig ny teknologi involverer et så bredt spekter av eksperter som mulig. Dessverre tillater ikke alltid kundebasen til russiske leverandører som bruker proprietære protokoller dette. Forresten, utenlandske IT-markedsledere følger ikke veien for å lage proprietære protokoller. De utvikler funksjonaliteten til allment aksepterte protokoller, åpner tilgang til teknologien deres og gjør den offentlig tilgjengelig for andre produsenter.

For det andre er en betydelig ulempe at ikke-standard produktdesign og udokumentert enhetsatferd kan gjøre kunden avhengig av produktleverandøren. Hvis kvaliteten på tjenesten eller tjenestene ikke lenger passer kunden, kan bytte fra en proprietær protokoll til en annen være ekstremt kostbart, eller til og med umulig uten en fullstendig overhaling av sikkerhetssystemet. I beste fall kan kunden regne med å bruke brukte maskinvareplattformer som ny programvare kan installeres på. Spesialister fra S-Terra CSP hadde allerede erfaring med å installere VPN-gatewayen deres på plattformene til Stonesoft (som, selv om den brukte standardprotokoller, er kjent for å ha opphørt aktiv aktivitet i nettverkssikkerhetsmarkedet i Russland).

For det tredje skaper enhver ikke-standard design problemer ved feilsøking eller funksjonsfeil på enheter. Det er nødvendig å ha på ansatte folk som kjenner oppførselen til både standardutstyr og den spesifikke driften av teknologier fra en bestemt produsent.

Og for det fjerde må du ta hensyn til det faktum at en proprietær protokoll har minimale sjanser for å oppnå kompatibilitet med andre produsenter.

OFFENTLIGE PROTOKOLLER

Den andre kategorien er offentlige (eller standard) protokoller, som kan brukes i utstyr produsert av ulike leverandører. En beskrivelse av disse teknologiene er gitt i spesielle dokumenter (Request for Comments, RFC) fra Internet Engineering Task Force (IETF). De er laget og supplert av de beste bransjeekspertene. For VPN er de mest brukte offentlige protokollene IPsec og SSL i ulike varianter.

SSL (TLS)

Denne familien av protokoller er designet for å gi ekstern klienttilgang og er fokusert på spesifikke tilpassede applikasjoner. Det er flere alternativer for å bruke SSL (TLS):

Klientløs modus. Denne modusen bruker enveisautentisering fra serveren til klientsiden. I dette tilfellet trenger ikke brukeren å installere spesialisert klientprogramvare for å beskytte trafikken, det er nok kun å ha en kryptoleverandør på arbeidsstasjonen. Å jobbe i denne modusen er bare mulig med nettapplikasjoner, og i russisk virkelighet er det en tilkobling til den ikke veldig populære nettleseren Internet Explorer. Denne driftsmodusen egner seg for eksempel for en begrenset liste med scenarier for sikker tilgang til en nettportal.

Klientmodus. Hvis du trenger å gi tilgang til en annen applikasjon, brukes en spesiell SSL (TLS)-klient. I denne modusen er det mulig å bruke toveis autentisering.
En av hovedfordelene med protokollen er fraværet eller minimalt behov for personlig klientkonfigurasjon. Men hvis ny programvare er installert på arbeidsstasjonen eller ny tjeneste, som krever tilgang, må brukeren legge til disse parameterne i klientinnstillingene.

Du må også ta hensyn til at standard SSL opererer på applikasjonsnivå og ikke kan beskytte trafikk fra nettverksutstyr eller nettverkssegmenter. DTLS-protokollen kan løse dette problemet, men den har også en klient-server-modell og er ikke mye brukt blant russiske produsenter.

IPsec opererer på et lavere lag av OSI-modellen og krever ikke applikasjonsstøtte for å fungere. Den er perfekt for å skape sikre forbindelser både mellom grener i et geografisk distribuert nettverk, og for å organisere sikker fjerntilgang.

På grunn av protokollen som opererer på nettverksnivå, krever ikke VPN-drift endringer i programvaren på arbeidsplassen. Alle brukerapplikasjoner fungerer "gjennomsiktig" og vet ikke om eksistensen av VPN. Protokollen gir alltid toveis autentisering.

Når du implementerer ekstern tilgang, kreves personlig klientkonfigurasjon for hver spesifikke arbeidsstasjon. Samtidig beskytter klienten alle nettverksinteraksjoner mellom arbeidsstasjonen og det eksterne nettverket. Behovet for å ha beskyttelsesmidler mot uautorisert tilgang til arbeidsstasjoner på brukernes arbeidsplasser er følgelig mer påtrengende enn ved SSL.

IPsec er den mest kjente protokollen for å bygge VPN-er og fortsetter å utvikle seg. Den andre versjonen av IKE-nøkkeldistribusjonsprotokollen har dukket opp protokollstakken er en del av IPv6-standarden.

I tillegg til det ovennevnte har standard IPsec- og SSL (TLS)-protokoller visse fordeler i russiske virkeligheter. Vi snakker om aktivitetene til den tekniske komiteen for standardisering "Kryptografisk informasjonsbeskyttelse" (TC 26) innen utvikling av anbefalinger for bruk av enhetlige erstatningsnoder og elliptiske kurveparametre i russiske GOST-er for kryptografi, samt deres bruk i dataoverføringsprotokoller. Denne aktiviteten har allerede båret frukter - en rekke russiske produsenter, inkludert S-Terra SSP-selskapet, har sikret kompatibiliteten til deres sertifiserte løsninger ved bruk av IPsec-protokollen. Selvfølgelig, hvis proprietære protokoller hadde blitt brukt, ville slike resultater ikke blitt oppnådd. Selv om slike prosesser ikke skjer raskt, har kundene utsikter til å oppfylle sin elskede drøm – fremveksten av teknisk kompatibilitet av ulike sertifiserte VPN-løsninger med hverandre.

Bruken av standardprotokoller i ulike områder (Syslog, SNMP, Netflow, etc.) lar deg kombinere produkter til ett enkelt system. For eksempel er denne praksisen generelt akseptert når man løser problemer med overvåking og bygging av SIEM-systemer.

VI trekker KONKLUSJONER

Ved valg av standardprotokoll må kunden fastsette ønsket brukstilfelle. Hvis det er nok for ham å beskytte kun individuelle tjenester og enkel oppsett er viktig - SSL (TLS), hvis full nettverkstilkobling mellom objekter er nødvendig - er hans valg IPSec.

Samtidig må det huskes at i tillegg til dataoverføringsprotokollen har hver løsning et stort antall ulike teknologier og funksjoner. Derfor er det verdt å vurdere og sammenligne produktene som helhet, avhengig av oppgaven.

I dag skal jeg snakke om en fantastisk kringkastingsprotokoll RTMFP. Den implementerer mange interessante tilnærminger, og det er mange fordommer angående dens evner. Jeg ønsker å vekke interesse for dette emnet og fjerne eksisterende illusjoner. Jeg har ikke funnet noe bedre for direktesending, så jeg bestemte meg for å skrive dette innlegget.

Bakgrunn

For lenge siden i en galakse langt unna...
I 2004 bodde der Amicima, Inc. der implementeringen av GPL-protokollen ble utviklet MFP - MFPNet. Så slapp de amiciPhone– en av Skypes konkurrenter, men på grunn av posisjoneringsproblemer gikk det ikke særlig bra. I 2007 ble de kjøpt opp av Adobe fordi de trengte en god sanntidskringkastingsprotokoll.
Hva er galt med RTMP?
RTMP er ikke en sanntidskringkastingsprotokoll:
  • problemet med å minimere forsinkelser er ikke løst;
  • kringkastingen stopper når enhetens adresse endres;
  • TCP øker ventetiden betydelig og blåser opp meldinger med unødvendige leveringssjekker;
  • ingen vindustørrelseskontroll.
Med tanke på hastigheten på utviklingen av mobilnettverk, var kjøpet av Amicima en ganske logisk og lovende beslutning.
Forforståelser om RTMFP
  1. Dette er en proprietær protokoll
    Adobe bestemte seg for å publisere den i skjemaet RFC7016 for å vekke offentlig oppmerksomhet, men det gikk på en eller annen måte. Merkelig nok ser ikke dette ut som en skjev RTMP-spesifikasjon og ser mer ut som MFP.

    Selve protokollen er modulær: sertifikatutveksling, kryptering og strømsynkronisering implementeres som en egen profil. Det som skjer i Flash forblir i Flash. For utviklere av tredjepartsløsninger, som f.eks Cumulus,Flash forble en svart boks; kom på en eller annen måte stille og umerkelig ut i april 2014 Adobes RTMFP-profil for Flash-kommunikasjon.

  2. Dette er UDP - som betyr at det ikke er noen garanti for levering
    Ganske mange sanntidsprotokoller bruker UDP og legger til en nettverkssjekksum og selektive leveringssjekker for å garantere levering. De sjekker bare det som må komme, og ikke alt på rad. For lyd/video gir det ikke mye mer mening å kontrollere pakkelevering. Vindusstørrelsen (MTU) er vanligvis maksimal og statisk, noe som øker sannsynligheten for en tom avspillingssituasjon med påfølgende mottak av irrelevante data når en pakke går tapt.
  3. Vi trenger ikke RTMFP – vi har WebRTC
    WebRTC dette er ikke en protokoll, det er en nettleserteknologi - et forsøk på å integrere SIP med en RTP-stabel i en nettleser. Hvis du kombinerer RTP, SRTP, SCTP, RTCP, ZRTP, RTSP, får du RTMFP. Men i noen tilfeller har slike tilkoblinger redundans og problemer med adressering som ikke finnes i RTMFP.

    RTMFP har videresending gjennom NAT, vindusstørrelseskontroll, metadata for strømmer med redundanskontroll på applikasjonssiden, videresending/omdirigering av økter og egen DHT.

    Hvor mange RTP-lignende protokoller trenger du å kapsle inn for å implementere alt dette?.. Jeg tenker på 4-5 stykker.

    Den nåværende implementeringen av kringkastingsprotokoller ligner situasjonen:

    "Det er 6 protokoller, men de har alle en fatal feil, og vi vil utvikle en annen ..."
    Et år går.
    "Det er 7 protokoller, og de har alle en fatal feil ..."

    RTMFP er ikke et forsøk på å erstatte eksisterende løsninger. Dette er et forsøk på å generalisere dem, bli kvitt redundans og gjøre dem tilgjengelige for brukere.

RTMFP og OSI-modell

Så la oss se på hvilke lag av OSI-modellen RTMFP-protokollen dekker.
  • Fysisk og kanal
    Det er ingen flyktige energisvingninger fra flagrende sommerfugler, men vi ønsker redundans gjennom dataoverføring i warp-underrom.
  • Nettverk og transport
    Disse er IP og UDP multicast.
    Det er Path MTU discovery og Congestion Control, allerede i esken, for hver spesifikk strøm. Det er en dataoverføringsmodus med en selektiv leveringssjekkfrekvens - vi sjekker den en gang for hver N-pakke. Alle pakker er tidsstemplet for å måle leveringsforsinkelse. Innebygd ring-hash-adressering for DHT-endepunkter.
  • Presentasjonslag
    For Flash er dette selvfølgelig AMF3 og innkapslet RTMP, men alle andre data kan overføres.

Sikkerhet i RTMFP

  • Klassisk Diffie-Hellman nøkkelutveksling med statiske og flyktige nøkler.
  • Informasjonskapsler og sertifikater i økter, med mulighet til å signere pakker digitalt. Riktignok anses usignerte pakker som standard som gyldige
  • AES128 brukes til kryptering, men alle andre blokkalgoritmer kan brukes.
  • HMAC-SHA256 eller nettverkssjekksummer.
Brukerautentisering og autorisasjon kan implementeres fra applikasjonssiden. Spørsmålet om å filtrere ut skadelig programvare er fortsatt åpent.

Hvor er morderfunksjonen?

Jeg tror alle husker feilen i sendingen av den siste presentasjonen av den nye poptelefonen IPhone 6 Plus?

Så forestill deg at én klient mottar en innkommende strøm og kringkaster den til to eller flere (hvis mulig), og så videre - så lenge maksimalt mulig forsinkelse tillater det. Samtidig skjer permutasjoner og sortering i klienttreet i sanntid for å minimere forsinkelser og optimere pakkevinduet. Som et resultat kan du oppnå en multippel reduksjon i den utgående trafikken til kringkastingsserveren.

Og alle vil se ham...

Brukssaker

  1. Send innhold i sanntid
    Egentlig er dette formålet med selve protokollen, og den takler denne oppgaven veldig bra.
    Den kan brukes ikke bare for lyd/videooverføring, men også som hovedtransport i Flash-spill.
  2. CDN
    Dette er P2P og for å laste ned en fil trenger du bare å vite navnet, hashen og størrelsen.
    Du kan implementere en http2rtmfp-gateway - mulighetene er ganske interessante.
  3. Videokonferanser og chatter
    I post-Snowden-tiden er RTMFP en tilgjengelig og sikker P2P-transport. Den største fordelen er også muligheten til å fortsette å kringkaste når enhetens nettverksadresse endres. WebRTC kan falle av når du bytter celler i 3G/4G. RTP-stakken er ikke godt egnet for kringkasting i et slikt miljø.
  4. Sanntidsdataoverføring innenfor private nettverk
    Hovedfordelen for denne brukssaken er muligheten for fleksible rutingpolicyer, minimere forsinkelser, valgfri pakkeleveringsverifisering og innebygde trafikkprioriteringsverktøy. Alt dette kan konfigureres individuelt for hver spesifikke applikasjon.

Hva er greia med eksisterende RTMFP-løsninger?

Kort sagt, ting er veldig dårlige. I dag er den eneste åpne implementeringen Cumulus. Det utvikler seg veldig tregt. Ikke basert på RFC, men på de første baksidene av Cirrus 1 RTMFP, så kompatibilitet med den nåværende Cirrus 2 Flash-profilen er ganske tvilsom. Den implementerer de fleste verktøyene, inkludert organisering av redundans i P2P og kringkasting mellom enheter. Det er FMS, men det fungerer som FMS...

Jeg vil gjerne motta konstruktive kommentarer.

I kommentarene, vennligst angi analoger av RTMFP hvis du kjenner dem.