Własny protokół. Własne oprogramowanie. Porównanie technologii i protokołów bezpiecznego dostępu

Główną różnicą pomiędzy przenośnymi odtwarzaczami audio „pokolenia Internetu” a ich poprzednikami jest ich ścisła integracja z komputerem osobistym.

W przeszłości przenośne odtwarzacze odtwarzały muzykę z popularnych nośników wymiennych i nie wymagały podłączenia do niczego innego niż słuchawki

Do niedawna komputer był ich jedynym źródłem treści. Jednocześnie potrzebny był mechanizm parowania przenośnego odtwarzacza z komputerem. Zadanie polegało na przeniesieniu danych w formie cyfrowej z jednego nośnika (w komputerze PC) na drugi (w odtwarzaczu) w formacie akceptowanym w branży komputerowej.

Treści należy przenieść z komputera, gdzie zazwyczaj przechowywane są na dysku twardym 3,5”, do przenośnych odtwarzaczy multimedialnych: pamięci flash, dysków twardych 1” i 1,8”.

Dlatego należy zastosować jakiś komputerowy interfejs danych.

W każdym takim interfejsie można wyróżnić dwa poziomy. Pierwsza ma charakter fizyczny, tj. bezpośrednio przewody, złącza, mikroukłady itp. Drugim jest oprogramowanie, czyli, mówiąc relatywnie, zbiór instrukcji i algorytmów, według których następuje wymiana danych na poziomie fizycznym. Ta warstwa oprogramowania jest często nazywana protokołem. Dziś będziemy głównie o tym rozmawiać. Dla użytkownika jest to „twarz” interfejsu; o jego możliwościach i wadach decyduje wygoda lub trudność obsługi urządzenia jako całości.

Do pełnego działania protokołu wymagane są dwa komponenty oprogramowania. Po pierwsze, jest to sterownik, który bezpośrednio łączy urządzenie przenośne z komputerem PC na poziomie oprogramowania. Po drugie, to oprogramowanie, pozwalając użytkownikowi zarządzać protokołem i wykorzystywać go do swoich potrzeb. Oprogramowanie, ściśle rzecz biorąc, nie jest bezpośrednią częścią protokołu. Ale bez jego obecności samo istnienie protokołu staje się bez znaczenia. Dlatego w tym artykule rozważymy oprogramowanie jako integralną część rozważanych protokołów.

Każdy protokół oprogramowania wykorzystuje sterowniki i oprogramowanie, chociaż implementacja tych komponentów w każdym konkretnym przypadku może się znacznie różnić. Sukces protokołu można z grubsza obliczyć ze wzoru: możliwości minus niedogodności. Możliwości odnoszą się do zakresu dostępnych funkcji. Wady obejmują zwykle nieprzezroczystość użytkowania, niewygodną instalację, trudność w nauce i ograniczoną kompatybilność.

Jak na standardy cyfrowej technologii przenośnej, odtwarzacze MP3 są już dość starą klasą urządzeń. Pojawiły się w czasie, gdy infrastruktura komputerów osobistych była zupełnie nieprzygotowana do roli komputera jako hosta multimedialnego. Zarówno na poziomie fizycznym, jak i programowym nie istniały w tym zakresie powszechne i ustandaryzowane rozwiązania; były one jedynie w fazie rozwoju, przygotowujące się do wejścia na rynek lub istniały w ilościach jednostkowych. W podobnej sytuacji znalazły się inne pokrewne klasy urządzeń przenośnych: przenośne urządzenia pamięci masowej, aparaty cyfrowe, Telefony komórkowe, palmtop. Wszystkie te rodzaje technologii mobilnych pojawiły się mniej więcej w tym samym czasie, w drugiej połowie lat 90-tych. Ich pojawienie się wymagało opracowania ujednoliconych standardowych protokołów parowania komputerów PC ze sprzętem przenośnym.

Na poziomie fizycznym wszystko było stosunkowo jasne. Pierwsze urządzenia przenośne zmuszone były korzystać z COM i LPT – innych powszechnie dostępnych interfejsów w tamtym czasie po prostu nie było.

Złącze LPT nadal można znaleźć na większości komputerów PC

Zatem to właśnie z fizycznego interfejsu LPT korzystali twórcy odtwarzaczy MP3, Saehan MpMan i Diamond Rio. Okres ten można nazwać „rękodziełem”; programiści musieli korzystać z interfejsów i protokołów, które pierwotnie zostały stworzone do zupełnie innych zadań.

Jednak nowa generacja przenośnego sprzętu audio nie musiała długo cierpieć w okowach powolnych i niewygodnych interfejsów: już w kolejnym 1999 roku producenci wprowadzili szeroką gamę urządzeń wykorzystujących nowy standard: USB, Universal Serial Bus.

Przez pewien czas można było zauważyć walkę pomiędzy protokołem USB a Firewire, rozpowszechnionym głównie na komputerach Apple Macintosh.

WojnaFirewire-USB w odtwarzaczach przenośnych: odiPoda 1G – tylkoFirewire – doiPoda 5G – tylkoUSB

Jednak większość przenośnego audio szybko i bezboleśnie przełączyła się na Uniwersalną Magistralę Szeregową, zamykając, przynajmniej w ramach rozwiązań przewodowych, kwestię przesyłania danych na poziomie fizycznym.

W przypadku protokołów programowych sprawy nie potoczyły się tak prosto. W tym krótki okres Kiedy producenci byli zmuszeni używać COM i LPT, protokoły oprogramowania były wyłącznie ich własnego projektu. Właściwie nie mogłyby być niczym innym, bo... Zarówno interfejsy COM, jak i LPT zostały stworzone kiedyś, oczywiście, wcale nie do przesyłania plików multimedialnych do przenośnych odtwarzaczy cyfrowych. Nie było nikogo, kto opracowywałby sterowniki i powłoki oprogramowania dla tego ostatniego, z wyjątkiem samych programistów i w ogóle nie było mowy o standaryzacji.

Ale pojawienie się USB nie rozwiązało problemu. Przemysł zajmuje się przede wszystkim tworzeniem standardowych protokołów dla mobilnych urządzeń pamięci masowej i aparatów cyfrowych. Sytuacja z odtwarzaczami MP3 nie była wcale jasna: czy zostaną one zakazane, czy nie, a jeśli nie zostaną zakazane, to jakie funkcje powinny posiadać protokoły, aby forum SDMI dało zgodę. W takich warunkach rozwój protokołów oprogramowania nadal spadał na barki twórcy urządzenia. Trwało to co najmniej cztery lata, aż w końcu w odtwarzaczach zaczęły pojawiać się standardowe protokoły przesyłania danych. Lata te to czas dominacji pierwszego rodzaju protokołów programowych – zastrzeżonych lub zamkniętych.

Ich cechą charakterystyczną były indywidualne sterowniki i oprogramowanie dla każdego producenta, a często także dla każdej nowej generacji odtwarzaczy w ramach produktów tego samego producenta.

Protokół prawnie zastrzeżony jako przykładRCA-ThomsonaLira. Używa własnego sterownika (PDP2222.SYS), który należy zainstalować osobno na każdym komputerze, do którego planujesz podłączyć odtwarzacz

Stwarza to wiele niedogodności dla użytkownika. Nie ma mowy o jakiejkolwiek przejrzystości – użytkownik sam zmuszony jest ręcznie instalować sterowniki i oprogramowanie dla swojego odtwarzacza. W takim przypadku mogą pojawić się różne trudności, na przykład jeśli kupujący omyłkowo podłączy odtwarzacz do komputera przed instalacją sterowników.

Po pomieszaniu procedury podłączania odtwarzacza użytkownik ryzykował podziwem podobnego komunikatu, nawet po późniejszym zainstalowaniu wszystkich niezbędnych sterowników

Lepiej też zapomnieć o kompatybilności: sterowniki i oprogramowanie działały tylko z danym modelem odtwarzacza (w najlepszym przypadku z kilkoma modelami danego producenta), a odtwarzacz mógł współpracować tylko z komputerem, na którym te sterowniki i oprogramowanie zostały zainstalowane. Początkowo możliwości powłok programowych były bardzo skromne i ograniczały się wyłącznie do kopiowania plików audio do pamięci odtwarzacza. Później pojawiły się różne sposoby kopiowania zawartości do odtwarzacza: indywidualnie według utworu lub poprzez synchronizację zawartości pamięci odtwarzacza z zawartością biblioteki skompilowanej z plików audio znajdujących się na komputerze. Niektóre powłoki oprogramowania obsługiwały tylko jedną z tych metod. Z biegiem czasu oprogramowanie zyskało dodatkowe możliwości, np. kopiowanie dowolnych plików, a nie tylko tych obsługiwanych przez odtwarzacz, co umożliwiło wykorzystanie go jako urządzenia magazynującego (funkcja została nazwana Data Taxi). Jednak fakt, że operacja ta wymagała instalacji sterowników i oprogramowania na komputerze PC, poważnie zmniejszał użyteczność tej funkcji. Z reguły w ogóle nie było mowy o wysokich walorach estetycznych, nienagannej pracy i dobrej ergonomii muszli. Użytkownicy byli wówczas przeważnie ludźmi surowymi i nieskażonymi: kopiowali pliki do odtwarzacza – i to było w porządku.

Większość producentów przeszła przez autorskie systemy: iriver, Rio Audio, Creative, Cowon, Mpio itp. Każdy z tych producentów miał kiedyś własne sterowniki i własne oprogramowanie, niektóre odnosiły większe sukcesy, inne mniej. W każdym razie, po zmianie odtwarzacza na urządzenie innego producenta, użytkownik był zmuszony dostosować się do nowej powłoki z jej logiką i funkcjami. Wielu producentów nadal wyposaża swoje urządzenia w te programy, jako alternatywę dla standardów MSC/UMS lub rozwiązań MTP.

Prawnie zastrzeżonypowłoka-menedżerowie: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center

Zoo wszelkiego rodzaju muszli nie mogło odpowiadać konsumentom (nadal mogli znieść istnienie bandy pstrokatych kierowców). Nie odpowiadało to także producentom, zwłaszcza małym, którzy nie mieli środków na tworzenie wysokiej jakości oprogramowania. Dlatego w latach 1999–2000 popularność powłok innych firm zyskała na popularności.

Wśród nich jest program MusicMatch Jukebox.

InterfejsSzafa grająca MusicMatch

Przed pojawieniem się iTunes na komputery PC z systemem Windows był on używany tutaj do współpracy z Apple iPod. Współpracował także z odtwarzaczami innych producentów, np. RCA-Thomson.

Programy takie jak MusicMatch Jukebox były pierwszymi ziarnami standaryzacji. Pozwoliły one na korzystanie z odtwarzaczy różnych producentów bez konieczności instalowania dodatkowego oprogramowania dla każdego z nich. Rozwiązanie nie było bezbłędne, był to tylko krok od różnorodnych protokołów i powłok do standardowych rozwiązań. W tym przypadku ustandaryzowany został jedynie interfejs sterujący protokołem; nadal konieczna była instalacja osobnych sterowników dla każdego urządzenia. Same powłoki nie były częścią systemu operacyjnego; należało je zainstalować osobno, z Internetu lub z dołączonej płyty CD. Ich funkcjonalność, stabilność i wygoda również często rodziły pytania. Nie wszystkie odtwarzacze były obsługiwane, co zmusiło producentów do wyposażania swoich urządzeń we wtyczki do popularnych menedżerów programów.

Do pobrania na stronie internetowejRCA-Lyra: przede wszystkim wtyczka doMecz muzycznyJukebox i dopiero potem własna muszlaLiraDJ

Zwykle z biegiem czasu program „rozrastał się”, zarastał niepotrzebnymi dla użytkownika funkcjami, reklamami i wymagał coraz większych zasobów.

Inną popularną w przeszłości powłoką jestRealJukebox

Jednocześnie rosła presja konkurencyjna: w 2001 roku Windows Media Player stał się standardem w systemie Windows XP, a w 2003 roku pojawił się iTunes dla Windows. Małe azjatyckie firmy w latach 2002-2003 również znalazły dobry zamiennik tego oprogramowania - otwarty protokół MSC/UMS. W rezultacie powłoki takie jak MusicMatch Jukebox spadły ze sceny, ustępując miejsca protokołom nowej generacji. Ale ich dziedzictwo nie poszło na marne: model „jednej powłoki dla różnych graczy” został w dużej mierze odziedziczony przez system Microsoft PlaysForSure.

Jednakże jedna cecha systemów zastrzeżonych pozwoliła im przetrwać dłużej, niż jest to uzasadnione na niektórych rynkach. Ich zamknięty charakter utrudniał wykorzystanie odtwarzacza do swobodnego przesyłania danych z komputera na komputer, czyli według RIAA, gdy wykorzystywano go jako narzędzie do piractwa cyfrowego. Na niespokojnych rynkach, takich jak amerykański, firmy, które nie chciały zwracać na siebie zbyt dużej uwagi, nadal stosowały podejście zastrzeżone, nawet po pojawieniu się rozwiązań generycznych.

Na stronieNiezastrzeżone oprogramowanie sprzętowe iriver jest nadal specjalnie oznaczone jakoUMS lubMTP

Tutaj możesz zapamiętać na przykład iriver lub Creative. Odtwarzacze iriver produkowane były generalnie w dwóch wersjach: na rynek amerykański – pracujący poprzez autorski protokół, dla pozostałych – poprzez otwarty MSC/UMS. To „życie po śmierci” dla protokołów zamkniętych trwało aż do wydania w 2004 roku protokołu MTP, który, jako że jest stosunkowo uniwersalny, pasował także do firm fonograficznych.

Okres 2002-2004 było przejście od „ciemnych wieków” systemów zamkniętych do względnej otwartości nowoczesnych protokołów. Obecnie całkowicie zastrzeżone protokoły są całkowicie wycofywane z użycia.

Prawdopodobnie słyszałeś zdanie: „musisz używać VPN, aby chronić swoją prywatność”. Teraz myślisz: „OK, ale jak działa VPN?”

W Internecie istnieje wiele artykułów sugerujących użycie jednego protokołu, ale niewielu poświęciło czas na wyjaśnienie niektórych podstawowych technologii VPN. W tym artykule wyjaśnię, jakie istnieją protokoły VPN, jakie są między nimi różnice i na co należy zwrócić uwagę.

Co to jest VPN?

Zanim przyjrzymy się konkretnym protokołom VPN, podsumujmy szybko, czym jest VPN.

Zasadniczo VPN umożliwia dostęp do publicznego Internetu za pomocą połączenia prywatnego. Po kliknięciu łącza w Internecie Twoje żądanie trafia do odpowiedniego serwera, zwykle zwracając poprawną treść. Twoje dane przepływają zasadniczo płynnie z punktu A do punktu B, a witryna internetowa lub usługa może zobaczyć Twój adres IP wśród innych danych identyfikujących.

Kiedy korzystasz z VPN, wszystkie Twoje żądania są najpierw kierowane przez prywatny serwer należący do dostawcy VPN. Twoje żądanie przechodzi z A do C przez B. Możesz uzyskać dostęp do wszystkich danych, które wcześniej posiadałeś (a w niektórych przypadkach nawet więcej). Jednak witryna lub usługa zawiera tylko dane dostawcy VPN: jego adres IP itp.

VPN ma wiele zastosowań, w tym ochronę danych i tożsamości, unikanie opresyjnej cenzury i szyfrowanie komunikacji.

Czym są protokoły VPN?

Protokół VPN dokładnie określa sposób przesyłania danych między komputerem a serwerem VPN. Protokoły mają różne specyfikacje, oferując korzyści użytkownikom w różnych okolicznościach. Na przykład niektórzy traktują priorytetowo szybkość, podczas gdy inni skupiają się na prywatności i bezpieczeństwie.

Przyjrzyjmy się najpopularniejszym protokołom VPN.


1. Otwórz VPN

OpenVPN to protokół VPN typu open source. Oznacza to, że użytkownicy mogą sprawdzić kod źródłowy pod kątem luk lub wykorzystać go w innych projektach. OpenVPN stał się jednym z najważniejszych protokołów VPN. OpenVPN jest protokołem typu open source i jest jednym z najbezpieczniejszych protokołów. OpenVPN pozwala użytkownikom chronić swoje dane za pomocą zasadniczo niezniszczalnego szyfrowania klucza AES-256 (między innymi) z 2048-bitowym uwierzytelnianiem RSA i 160-bitowym SHA1.

Oprócz zapewnienia silnego szyfrowania, OpenVPN jest również dostępny na prawie każdą platformę: Windows, MacOS, Linux, Android, iOS, routery i inne. Nawet telefon Windows i Blackberry mogą z niego korzystać!

Protokół OpenVPN był w przeszłości krytykowany z powodu niskie prędkości. Jednak ostatnie wdrożenia odnotowały pewne przyspieszenie i godny uwagi jest nacisk na bezpieczeństwo i prywatność.


2.L2TP/IPSec

Protokół tunelowy warstwy 2 jest bardzo popularnym protokołem VPN. L2TP jest następcą przestarzałego PPTP (więcej szczegółów można znaleźć w sekcji PPTP poniżej) opracowanej przez Microsoft i L2F opracowanej przez Cisco. Jednak L2TP w rzeczywistości nie zapewnia żadnego szyfrowania ani prywatności.

W związku z tym usługi wykorzystujące L2TP są często kojarzone z protokołem bezpieczeństwa IPsec. Po wdrożeniu L2TP/IPSec staje się jednym z najbezpieczniejszych połączeń VPN. Wykorzystuje 256-bitowe szyfrowanie AES i nie ma żadnych znanych luk w zabezpieczeniach (chociaż IPSec rzekomo został naruszony przez NSA).

Jednakże, choć protokół L2TP/IPSec nie ma znanych luk, ma pewne drobne wady. Przykładowo domyślnie protokół wykorzystuje UDP na porcie 500. Ułatwia to wykrywanie i blokowanie ruchu.


3.SSTP

Protokół Secure Socket Tunneling Protocol to kolejny popularny protokół VPN. SSTP ma jedną zauważalną zaletę: jest w pełni zintegrowany z każdym system operacyjny Microsoft od czasu instalacji systemu Windows Vista SP1. Oznacza to, że możesz używać SSTP z Winlogon lub, dla większego bezpieczeństwa, inteligentnego chipa. Ponadto wielu dostawców VPN ma wbudowane specjalne instrukcje SSTP dla systemu Windows. Można je znaleźć na stronie internetowej dostawcy VPN.

SSTP wykorzystuje 2048-bitowe certyfikaty SSL/TLS do uwierzytelniania i 256-bitowe klucze SSL do szyfrowania. Ogólnie rzecz biorąc, SSTP jest dość bezpieczny.

SSTP jest zasadniczo protokołem zastrzeżonym firmy Microsoft. Oznacza to, że nikt nie może w pełni sprawdzić kodu źródłowego. Jednak większość z nich nadal uważa SSTP za bezpieczne.

Wreszcie SSTP ma natywną obsługę systemów Windows, Linux i BSD. Android, macOS i iOS obsługują klientów innych firm.


4. IKEv2

Internet Key Exchange w wersji 2 to kolejny protokół VPN opracowany przez Microsoft i Cisco. Sam IKEv2 jest protokołem tunelowania zapewniającym bezpieczną sesję wymiany kluczy. Dlatego (podobnie jak jego poprzednik) protokół IKEv2 jest często łączony z protokołem IPSec w celu szyfrowania i uwierzytelniania.

Chociaż IKEv2 nie jest tak popularny jak inne protokoły VPN, ma wiele mobilnych rozwiązań VPN. Dzieje się tak dzięki temu, że jest w stanie ponownie połączyć się w momentach chwilowej utraty połączenia z Internetem, a także podczas zmiany sieci (na przykład z Wi-Fi na mobilną transmisję danych).

IKEv2 to zastrzeżony protokół z natywną obsługą urządzeń z systemem Windows, iOS i Blackberry. Wersje open source są dostępne dla systemu Linux, a obsługa systemu Android jest dostępna za pośrednictwem aplikacji innych firm.

Niestety, choć protokół ikev2 jest świetny do komunikacja mobilna Istnieją mocne dowody na to, że amerykańska NSA aktywnie wykorzystuje swoje wady, aby osłabiać ruch IPSec.

5.PPTP

Protokół tunelowania punkt-punkt jest jednym z najstarszych protokołów VPN. W niektórych miejscach jest on nadal używany, ale większość usług już dawno została zaktualizowana do szybszych i bezpieczniejszych protokołów.

PPTP wprowadzono w 1995 r. W rzeczywistości był zintegrowany z systemem Windows 95 i zaprojektowany do pracy z połączeniami telefonicznymi. Było to wówczas niezwykle pomocne.

Jednak technologia VPN rozwinęła się i PPTP nie jest już bezpieczny. Rządy i przestępcy od dawna łamią szyfrowanie PPTP, przez co wszelkie dane przesyłane przy użyciu tego protokołu stają się niezabezpieczone.

Jednak nie jest to jeszcze całkowicie martwe.... Widzisz, niektórzy uważają, że PPTP zapewnia lepszą prędkość połączenia właśnie ze względu na brak zabezpieczeń (w porównaniu z nowoczesnymi protokołami). Dlatego jest nadal używany, ponieważ użytkownicy chcą po prostu oglądać Netflix z innej lokalizacji.

Podsumujmy protokoły VPN

Przyjrzeliśmy się pięciu głównym protokołom VPN. Podsumujmy szybko ich zalety i wady.

Otwarty VPN: jest oprogramowaniem typu open source, oferuje najsilniejsze szyfrowanie odpowiednie dla wszystkich działań, ma nieco wolniejszy czas połączenia.

L2TP/IPSec: Szeroko stosowany protokół, dobre prędkości, ale łatwe do zablokowania ze względu na zależność od jednego portu.

SSTP: dobre bezpieczeństwo, trudne do zablokowania i wykrycia.

IKEv2: szybki, wygodny dla urządzenia mobilne, z kilkoma implementacjami open source (potencjalnie podważonymi przez NSA).

PPTP: szybki, szeroko obsługiwany, ale pełen luk w zabezpieczeniach, używany tylko do przesyłania strumieniowego i podstawowego przeglądania stron internetowych.

Aby zapewnić pełne bezpieczeństwo i spokój ducha, wybierz dostawcę VPN, który oferuje wybór protokołów. Alternatywnie możesz chcieć skorzystać z płatnych rozwiązań VPN, takich jak ExpressVPN, zamiast usługi bezpłatnej. Płacąc za VPN, kupujesz usługę. Korzystając z bezpłatnej sieci VPN, nie masz pojęcia, co może zrobić z Twoimi danymi.

Jakiego protokołu VPN zwykle używasz? Czy Twój dostawca VPN oferuje wybór? Powiedz to w komentarzach!

17 lipca 2017 r , Dziennik BIS nr 3(26)/2017

Porównanie technologii i protokołów bezpiecznego dostępu

VPN jest integralną częścią wszystkich systemów bezpieczeństwa informacji, w tym tych, które chronią systemy informacyjne organizacji finansowych. Technologia ta to najprostszy, najbardziej zrozumiały i niedrogi sposób na bezpieczne łączenie rozproszonych geograficznie lokalizacji i niezawodną ochronę informacji przesyłanych w sieciach publicznych.

Scenariuszy korzystania z VPN jest wiele: organizowanie interakcji między zdalnymi biurami, łączenie zdalnych pracowników lub klientów, łączenie bankomatów, uzyskiwanie dostępu do centrów danych, w których skoncentrowane są zasoby systemów informatycznych banku. Oprócz zadania polegającego na zapewnieniu interakcji, w niektórych przypadkach VPN pozwala stworzyć wyraźny obwód ochronny i zapewnić dostępność segmentów systemu informatycznego.

Zanim jednak zaczniesz wybierać konkretnego dostawcę rozwiązania, konieczne i ważne jest zrozumienie, jakie technologie VPN istnieją i jakie są między nimi różnice.

PROTOKOŁY ZASTRZEŻONE

Wszystkie protokoły transmisji danych są podzielone na dwie kategorie.

Pierwszą kategorią, która zostanie omówiona, są autorskie (zamknięte) protokoły i technologie będące własnością intelektualną poszczególnych firm. Zaletami tego podejścia jest to, że technologię można stosunkowo szybko zmodyfikować, aby spełnić wymagania producenta sprzętu lub życzenia konkretnego klienta. Istnieje jednak również szereg wad.

Po pierwsze, istnieje duże prawdopodobieństwo, że klient stanie się przedmiotem badań i udoskonaleń technicznych na własny koszt. Aby zmniejszyć ryzyko błędów architektonicznych, konieczne jest jak najpełniejsze opracowanie Nowa technologia z udziałem jak najszerszego grona ekspertów. Niestety baza klientów rosyjskich dostawców korzystających z zastrzeżonych protokołów nie zawsze na to pozwala. Swoją drogą zagraniczni liderzy rynku IT nie podążają ścieżką tworzenia własnych protokołów. Rozwijają funkcjonalność ogólnie przyjętych protokołów, otwierają dostęp do swojej technologii i udostępniają ją publicznie, dostępną dla innych producentów.

Po drugie, istotną wadą jest to, że niestandardowy projekt produktu i nieudokumentowane zachowanie urządzenia może uzależnić klienta od dostawcy produktu. Jeśli jakość usługi lub usług już nie odpowiada klientowi, przejście z autorskiego protokołu na inny może być niezwykle kosztowne, a nawet niemożliwe bez całkowitej przebudowy systemu bezpieczeństwa. W najlepszym przypadku Klient może liczyć na wykorzystanie używanych platform sprzętowych, na których będzie można zainstalować nowe oprogramowanie. Specjaliści z S-Terra CSP mieli już doświadczenie w instalowaniu swojej bramki VPN na platformach firmy Stonesoft (która, choć korzystała ze standardowych protokołów, wiadomo, że zaprzestała aktywnej działalności na rynku bezpieczeństwa sieci w Rosji).

Po trzecie, każdy niestandardowy projekt stwarza problemy podczas rozwiązywania problemów lub nieprawidłowego działania urządzeń. Konieczne jest posiadanie w kadrze osób znających zarówno zachowanie standardowego sprzętu, jak i specyfikę działania technologii danego producenta.

I po czwarte, należy wziąć pod uwagę fakt, że zastrzeżony protokół ma minimalne szanse na osiągnięcie kompatybilności z innymi producentami.

PROTOKOŁY PUBLICZNE

Drugą kategorią są protokoły publiczne (lub standardowe), które można stosować w sprzęcie produkowanym przez różnych dostawców. Opis tych technologii znajduje się w specjalnych dokumentach (Request for Comments, RFC) Internet Engineering Task Force (IETF). Tworzą je i uzupełniają najlepsi eksperci branżowi. W przypadku VPN najczęściej używanymi protokołami publicznymi są IPsec i SSL w różnych odmianach.

SSL (TLS)

Ta rodzina protokołów została zaprojektowana w celu zapewnienia zdalnego dostępu klientów i koncentruje się na konkretnych aplikacje niestandardowe. Istnieje kilka możliwości korzystania z protokołu SSL (TLS):

Tryb bezkliencki. Ten tryb wykorzystuje uwierzytelnianie jednokierunkowe od serwera do strony klienta. W takim przypadku użytkownik nie musi instalować specjalistycznego oprogramowania klienckiego w celu ochrony ruchu; wystarczy, że na stacji roboczej będzie miał tylko dostawcę kryptowalut. Praca w tym trybie jest możliwa tylko z aplikacjami internetowymi, a w rosyjskich realiach istnieje połączenie z mało popularną przeglądarką Internet Explorer. Ten tryb działania jest odpowiedni na przykład w przypadku ograniczonej listy scenariuszy bezpiecznego dostępu do portalu internetowego.

Tryb klienta. Jeśli chcesz zapewnić dostęp innej aplikacji, używany jest specjalny klient SSL (TLS). W tym trybie możliwe jest zastosowanie uwierzytelniania dwukierunkowego.
Jedną z głównych zalet protokołu jest brak lub minimalna potrzeba osobistej konfiguracji klienta. Jeśli jednak na stacji roboczej zostanie zainstalowane nowe oprogramowanie lub nowa usługa, który wymaga dostępu, użytkownik będzie musiał dodać te parametry do ustawień klienta.

Trzeba też wziąć pod uwagę fakt, że standardowy SSL działa na poziomie aplikacji i nie jest w stanie chronić ruchu pochodzącego ze sprzętu sieciowego czy segmentów sieci. Protokół DTLS może rozwiązać ten problem, ale ma również model klient-serwer i nie jest szeroko stosowany wśród rosyjskich producentów.

IPsec działa na niższej warstwie modelu OSI i nie wymaga do działania obsługi aplikacji. Doskonale nadaje się do tworzenia bezpiecznych połączeń zarówno pomiędzy oddziałami w sieci rozproszonej geograficznie, jak i do organizowania bezpiecznego dostępu zdalnego.

Dzięki protokołowi działającemu na poziomie sieci działanie VPN nie wymaga zmian w oprogramowaniu w miejscu pracy. Wszystkie aplikacje użytkownika działają „przejrzyście” i nie wiedzą o istnieniu VPN. Protokół zawsze zapewnia uwierzytelnianie dwukierunkowe.

Wdrażając dostęp zdalny, wymagana jest spersonalizowana konfiguracja klienta dla każdej konkretnej stacji roboczej. Jednocześnie klient chroni wszystkie interakcje sieciowe pomiędzy stacją roboczą a siecią zdalną. W związku z tym potrzeba posiadania środków ochrony przed nieuprawnionym dostępem do stacji roboczych w miejscach pracy użytkowników jest pilniejsza niż w przypadku SSL.

IPsec to najbardziej znany protokół do tworzenia sieci VPN i stale się rozwija. Pojawiła się druga wersja protokołu dystrybucji kluczy IKE; stos protokołów jest częścią standardu IPv6.

Oprócz powyższego standardowe protokoły IPsec i SSL (TLS) mają pewne zalety w rosyjskich realiach. Mówimy o działalności komitetu technicznego ds. normalizacji „Ochrona informacji kryptograficznej” (TC 26) w zakresie opracowywania zaleceń dotyczących stosowania jednolitych jednostek zastępczych i parametrów krzywych eliptycznych w rosyjskich standardach GOST w zakresie kryptografii, a także ich stosowania w protokołach transmisji danych. Działanie to już przyniosło efekty – wielu rosyjskich producentów, w tym firma S-Terra SSP, zadbało o kompatybilność swoich certyfikowanych rozwiązań przy wykorzystaniu protokołu IPsec. Oczywiście, gdyby zastosowano autorskie protokoły, takie wyniki nie zostałyby osiągnięte. Choć takie procesy nie następują szybko, klienci mają przed sobą perspektywę spełnienia swojego ukochanego marzenia – pojawienia się technicznej kompatybilności różnych certyfikowanych rozwiązań VPN ze sobą.

Zastosowanie standardowych protokołów w różnych obszarach (Syslog, SNMP, Netflow itp.) pozwala na łączenie produktów w jeden system. Na przykład praktyka ta jest powszechnie akceptowana przy rozwiązywaniu problemów związanych z monitorowaniem i budowaniem systemów SIEM.

WYCIĄGAMY WNIOSKI

Wybierając standardowy protokół, klient musi określić pożądany przypadek użycia. Jeśli wystarczy mu ochrona tylko poszczególnych usług i ważna jest łatwość konfiguracji - SSL (TLS), jeśli konieczna jest pełna łączność sieciowa pomiędzy obiektami - jego wybór to IPSec.

Jednocześnie trzeba pamiętać, że oprócz protokołu przesyłania danych każde rozwiązanie posiada dużą liczbę różne technologie i funkcje. Dlatego warto oceniać i porównywać produkty jako całość, w zależności od zadania, jakie przed nami stoi.

Dzisiaj opowiem o wspaniałym protokole transmisji RTMFP. Implementuje wiele ciekawych rozwiązań i istnieje wiele uprzedzeń co do jego możliwości. Chcę wzbudzić zainteresowanie tym tematem i rozwiać istniejące złudzenia. Nie znalazłem nic lepszego do transmisji na żywo, więc postanowiłem napisać ten post.

Tło

Dawno, dawno temu w odległej galaktyce...
W 2004 tam mieszkał Amicima spółka z ograniczoną odpowiedzialnością w którym opracowano implementację protokołu GPL urządzenie wielofunkcyjne - MFPNet. Potem wypuścili amiciPhone- jeden z konkurentów Skype'a, ale z powodu problemów z pozycjonowaniem sprawy nie szły zbyt dobrze. W 2007 roku zostały przejęte przez firmę Adobe, ponieważ potrzebowały dobrego protokołu transmisji w czasie rzeczywistym.
Co jest nie tak z RTMP?
RTMP nie jest protokołem transmisji w czasie rzeczywistym:
  • problem minimalizacji opóźnień nie został rozwiązany;
  • nadawanie zostaje zatrzymane po zmianie adresu urządzenia;
  • TCP znacznie zwiększa opóźnienia i zapełnia wiadomości niepotrzebnymi kontrolami dostarczenia;
  • brak kontroli rozmiaru okna.
Biorąc pod uwagę tempo rozwoju sieci komórkowych, zakup Amicimy był decyzją dość logiczną i obiecującą.
Przekonania na temat RTMFP
  1. Jest to protokół zastrzeżony
    Adobe zdecydowało się opublikować go w formie RFC7016żeby zwrócić na siebie uwagę opinii publicznej, ale jakoś się udało. Co dziwne, nie wygląda to na krzywą specyfikację RTMP, a raczej na urządzenie MFP.

    Sam protokół jest modułowy: wymiana certyfikatów, szyfrowanie i synchronizacja strumieni są realizowane jako osobny profil. To, co dzieje się we Flashu, zostaje we Flashu. Dla twórców rozwiązań innych firm, takich jak Cumulus,Flash pozostał czarną skrzynką; jakoś cicho i niezauważalnie ukazał się w kwietniu 2014 roku Profil RTMFP firmy Adobe do komunikacji Flash.

  2. To jest UDP - co oznacza, że ​​nie ma gwarancji dostarczenia
    Sporo protokołów czasu rzeczywistego wykorzystuje UDP i dodaje sumę kontrolną sieci oraz selektywne kontrole dostarczania, aby zagwarantować dostawę. Sprawdzają tylko to, co musi nadejść, a nie wszystko z rzędu. W przypadku audio/wideo kontrolowanie dostarczania pakietów nie ma większego sensu. Rozmiar okna (MTU) jest zwykle maksymalny i statyczny, co zwiększa prawdopodobieństwo pustego odtwarzania i późniejszego odbioru nieistotnych danych w przypadku utraty pakietu.
  3. Nie potrzebujemy RTMFP - mamy WebRTC
    WebRTC to nie jest protokół, to technologia przeglądarki - próba integracji protokołu SIP ze stosem RTP w przeglądarce. Jeśli połączysz RTP, SRTP, SCTP, RTCP, ZRTP, RTSP, otrzymasz RTMFP. Jednak w wielu przypadkach takie połączenia charakteryzują się redundancją i problemami z adresowaniem, których nie ma w RTMFP.

    RTMFP obsługuje przekazywanie przez NAT, kontrolę rozmiaru okna, metadane dla strumieni z kontrolą redundancji po stronie aplikacji, sesje przekazywania/przekierowywania i własny DHT.

    Ile protokołów typu RTP trzeba zawrzeć, aby to wszystko zaimplementować?.. Myślę, że około 4-5 sztuk.

    Obecna implementacja protokołów rozgłoszeniowych przypomina sytuację:

    „Istnieje 6 protokołów, ale każdy ma fatalną wadę i opracujemy kolejny…”
    Mija rok.
    „Istnieje 7 protokołów i każdy z nich ma fatalną wadę…”

    RTMFP nie jest próbą zastąpienia istniejących rozwiązań. Jest to próba ich uogólnienia, pozbycia się nadmiarowości i udostępnienia użytkownikom.

Model RTMFP i OSI

Przyjrzyjmy się więc, jakie warstwy modelu OSI obejmuje protokół RTMFP.
  • Fizyczne i kanałowe
    Nie ma efemerycznych wahań energii powodowanych przez trzepoczące motyle, ale chcielibyśmy redundancji poprzez przesyłanie danych w podprzestrzeniach warp.
  • Sieć i transport
    Są to multicasty IP i UDP.
    Dostępne są już funkcje wykrywania MTU ścieżki i kontroli przeciążenia dla każdego konkretnego strumienia. Istnieje tryb transmisji danych z selektywną częstotliwością sprawdzania dostarczania – sprawdzamy ją raz na N pakietów. Wszystkie paczki są oznaczone znacznikiem czasu, aby zmierzyć opóźnienie dostawy. Wbudowane adresowanie skrótu pierścieniowego dla punktów końcowych DHT.
  • Warstwa prezentacji
    W przypadku Flash jest to oczywiście AMF3 i enkapsulowany RTMP, ale można przesyłać dowolne inne dane.

Bezpieczeństwo w RTMFP

  • Klasyczna wymiana kluczy Diffiego-Hellmana z kluczami statycznymi i efemerycznymi.
  • Pliki cookie i certyfikaty w sesjach, z możliwością cyfrowego podpisywania pakietów. To prawda, domyślnie niepodpisane pakiety są uważane za ważne
  • Do szyfrowania używany jest AES128, ale można zastosować dowolny inny algorytm blokowy.
  • HMAC-SHA256 lub sumy kontrolne sieci.
Uwierzytelnianie i autoryzacja użytkowników może być realizowana od strony aplikacji. Kwestia odfiltrowania szkodliwego oprogramowania pozostaje otwarta.

Gdzie jest funkcja zabójcy?

Chyba wszyscy pamiętają niepowodzenie transmisji najnowszej prezentacji nowego popowego telefonu IPhone 6 Plus?

Wyobraźmy sobie więc, że jeden klient odbiera przychodzący strumień i transmituje go do dwóch lub więcej (jeśli to możliwe) i tak dalej - o ile pozwala na to maksymalne możliwe opóźnienie. Jednocześnie permutacje i sortowanie zachodzą w drzewie klientów w czasie rzeczywistym, aby zminimalizować opóźnienia i zoptymalizować okno pakietu. W rezultacie można osiągnąć wielokrotną redukcję ruchu wychodzącego serwera rozgłoszeniowego.

I wszyscy go zobaczą...

Przypadków użycia

  1. Transmisja treści w czasie rzeczywistym
    Właściwie taki jest cel samego protokołu i radzi sobie z tym zadaniem bardzo dobrze.
    Można go używać nie tylko do transmisji audio/wideo, ale także jako główny transport w grach Flash.
  2. CDN
    To jest P2P i aby pobrać plik, wystarczy znać jego nazwę, skrót i rozmiar.
    Możesz zaimplementować bramkę http2rtmfp - możliwości są całkiem interesujące.
  3. Wideokonferencje i czaty
    W epoce post-Snowdenowskiej RTMFP jest dostępnym i bezpiecznym transportem P2P. Główną zaletą jest także możliwość kontynuowania nadawania po zmianie adresu sieciowego urządzenia. WebRTC może przestać działać podczas zmiany komórek w 3G/4G. Stos RTP nie nadaje się dobrze do nadawania w takim środowisku.
  4. Przesyłanie danych w czasie rzeczywistym w sieciach prywatnych
    Główną zaletą w tym przypadku użycia jest możliwość elastycznej polityki routingu, minimalizacja opóźnień, opcjonalna weryfikacja dostarczenia pakietów i wbudowane narzędzia do ustalania priorytetów ruchu. Wszystko to można skonfigurować indywidualnie dla każdego konkretnego zastosowania.

O co chodzi z istniejącymi rozwiązaniami RTMFP?

Krótko mówiąc, sytuacja jest bardzo zła. Obecnie jedyną otwartą implementacją jest Cumulus. Rozwija się bardzo wolno. Oparty nie na RFC, ale na pierwszych rewersach Cirrus 1 RTMFP, więc kompatybilność z obecnym profilem Flash Cirrus 2 jest raczej wątpliwa. Implementuje większość narzędzi, w tym organizowanie redundancji w P2P i transmisję między urządzeniami. Jest FMS, ale działa jak FMS...

Będzie mi miło otrzymać konstruktywne uwagi.

W komentarzach proszę o wskazanie analogów RTMFP, jeśli je znacie.