透過 DTLS 協商後,RTC 通訊的雙方完成
MasterKey
和MasterSalt
的協商。接下來,我們繼續分析在 WebRTC 中,如何使用交換的金鑰,來對 RTP 和 RTCP 進行加密,實現資料的安全傳輸。同時,本文會對 libsrtp 使用中,遇到的問題的進行解答,例如,什麼是 ROC,ROC 為什麼是 32-bits?為什麼會返回 error_code=9, error_code=10?交換的金鑰有生命週期嗎,如果有是多長時間呢?閱讀本篇之前建議閱讀 DTLS 協商篇,兩者結合,效果更佳哦!
作者|進學
審校|泰一
要解決的問題
RTP/RTCP
協議並沒有對它的負載資料進行任何保護。因此,如果攻擊者透過抓包工具,如 Wireshark,將音影片資料抓取到後,透過該工具就可以直接將音影片流播放出來,這是非常恐怖的事情。
在 WebRTC 中,為了防止這類事情發生,沒有直接使用 RTP/RTCP
協議,而是使用了 SRTP/SRTCP
協議 ,即安全的 RTP/RTCP
協議。WebRTC 使用了非常有名的 libsrtp 庫將原來的 RTP/RTCP
協議資料轉換成 SRTP/SRTCP
協議資料。
SRTP 要解決的問題:
- 對
RTP/RTCP
的負載 (payload) 進行加密,保證資料安全; - 保證
RTP/RTCP
包的完整性,同時防重放攻擊。
SRTP/SRTCP 結構
SRTP 結構
從 SRTP 結構圖中可以看到:
- 加密部分
Encrypted Portion
,由payload
,RTP padding
和RTP pad count
部分組成。也就是我們通常所說的僅對 RTP 負載資料加密。
- 需要校驗部分
Authenticated Portion
,由RTP Header
,RTP Header extension
和Encrypted Portion
部分組成。
通常情況下只需要對 RTP 負載資料進行加密,如果需要對 RTP header extension 進行加密,RFC6904 給出了詳細方案,在 libsrtp 中也完成了實現。
SRTCP 結構
從 SRTCP
結構圖中可以看到:
- 加密部分
Encrypted Portion
,為RTCP Header
之後的部分,對Compound RTCP
也是同樣。 - E-flag 顯式給出了 RTCP 包是否加密。(PS:一個 RTP 包怎麼判斷是加密的?)
SRTCP index
顯示給出了 RTCP 包的序列號,用來防重放攻擊。(PS:一個 RTP 包的 16-bits 的序列號可以防重放攻擊嗎?)- 待校驗部分
Authenticated Portion
,由RTCP Header
和Encrypted Portion
部分組成。
在初步認識了 SRTP
和 SRTCP
的結構後,接下來介紹 Encrypted Portion
和 Authenticated Portion
如何得到了。
Key 管理
在 SRTP/SRTCP
協議中,使用二元組 <SRTP目的IP地址,SRTP/SRTCP目的埠>
的方式來標識一個通訊參與者的 SRTP/SRTCP
會話,稱為 SRTP/SRTCP Session
。
在 SRTP 協議中使用三元組<SSRC, RTP/RTCP目的地址,RTP/RTCP目的埠>
來標識一個 stream,一個 SRTP/SRTCP Session
由多個 stream 組成。對每個 stream 的加解密相關引數的描述,稱為 Cryptographic Context
。
每個 stream 的 Cryptographic Context
中 中的包含如下引數:
- SSRC: Stream 使用的 SSRC。
- Cipher Parameter:加解密使用的 key, salt,演算法描述 (型別,引數等)。
- Authentication Parameter: 完整性使用的 Key, salt,演算法描述 (型別,引數等)。
- Anti-Replay Data: 防止重放攻擊快取的資料資訊,例如,ROC,最大序號等。
在 SRTP/SRTCP Session
中,每個 Stream 都會使用到屬於自己的,加解密 Key,Authentication Key。這些 Key 都是在同一個 Session 中使用到的,稱為 Session Key
。這些 Session Key
是透過對 Master Key
使用 KDF (Key Derivation Function) 匯出的。
KDF
是用於匯出 Session Key
函式,KDF 預設使用是加解密函式。例如,在完成 DTLS 後,協商得到的 SRTP 加密演算法的 Profile 為:
SRTP_AES128_CM_HMAC_SHA1_80
cipher: AES_128_CM
cipher_key_length: 128
cipher_salt_length: 112
maximum_lifetime: 2^31
auth_function: HMAC-SHA1
auth_key_length: 160
auth_tag_length: 80
對應的 KDF
為 AES128_CM
。Session Key
的匯出流程如下圖所示:
Session Key
的匯出依賴於如下引數:
key_label
: 根據匯出的 Key 的型別不同,key_label
取值如下:- master_key: DTLS 完成後,協商得到的 Key。
- master_salt: DTLS 完成後,協商得到的 Salt。
- packet_index: RTP/RTCP 的包序號。SRTP 使用 48-bits 的隱式包需要,SRTCP 使用 31-bits 包序號。參考序號管理。
- key_derivation_rate: key 匯出速率,記為 kdr。預設取值為 0,執行 1 次 Key 匯出。取值範圍
{{1,2,4,...,2^24}
。在key_derivation_rate>0
的情況下,在加密之前,執行一次 key 匯出,後續在packet_index/key_derivation_rate > 0
時,執行 key 匯出。
r = packet_index / kdr
key_id = label || r
x = key_id XOR master_salt
key = KDF(master_key, x)
‘/‘:表示整除,B=0 時,C = A/B=0。
||:表示連線的含義。A,B,C 使用網路位元組序表示,C = A||B, 則 C 的高位元組為 A,低位元組位為 B。
XOR:是異或運算,計算時按照低位元組位對齊。
以下使用 AES128_CM
,舉例說明 Session Key
的匯出過程,假設 DTLS 協商得到:
master_key: E1F97A0D3E018BE0D64FA32C06DE4139 // 128-bits
master_salt: 0EC675AD498AFEEBB6960B3AABE6 // 112-bits
匯出加密 Key (cipher key):
packet_index/kdr: 000000000000
label: 00
master_salt: 0EC675AD498AFEEBB6960B3AABE6
-----------------------------------------------
xor: 0EC675AD498AFEEBB6960B3AABE6 (x, KDF input)
x*2^16: 0EC675AD498AFEEBB6960B3AABE60000 (AES-CM input)
cipher key: C61E7A93744F39EE10734AFE3FF7A087 (AES-CM output)
匯出 SALT Key (cipher salt):
packet_index/kdr: 000000000000
label: 02
master_salt: 0EC675AD498AFEEBB6960B3AABE6
----------------------------------------------
xor: 0EC675AD498AFEE9B6960B3AABE6 (x, KDF input)
x*2^16: 0EC675AD498AFEE9B6960B3AABE60000 (AES-CM input)
30CBBC08863D8C85D49DB34A9AE17AC6 (AES-CM ouptut)
cipher salt: 30CBBC08863D8C85D49DB34A9AE1
匯出校驗 Key (auth key),需要 auth key
長度為 94 位元組:
packet_index/kdr: 000000000000
label: 01
master salt: 0EC675AD498AFEEBB6960B3AABE6
-----------------------------------------------
xor: 0EC675AD498AFEEAB6960B3AABE6 (x, KDF input)
x*2^16: 0EC675AD498AFEEAB6960B3AABE60000 (AES-CM input)
auth key AES input blocks
CEBE321F6FF7716B6FD4AB49AF256A15 0EC675AD498AFEEAB6960B3AABE60000
6D38BAA48F0A0ACF3C34E2359E6CDBCE 0EC675AD498AFEEAB6960B3AABE60001
E049646C43D9327AD175578EF7227098 0EC675AD498AFEEAB6960B3AABE60002
6371C10C9A369AC2F94A8C5FBCDDDC25 0EC675AD498AFEEAB6960B3AABE60003
6D6E919A48B610EF17C2041E47403576 0EC675AD498AFEEAB6960B3AABE60004
6B68642C59BBFC2F34DB60DBDFB2 0EC675AD498AFEEAB6960B3AABE60005
AES-CM 的介紹,參考 AES-CM。
至此,我們得到了 SRTP/SRTCP
加密和認證需要的 Session Key
:cipher key,auth key,salt key。
序列號管理
SRTP 序列號管理
在 RTP
包結構定義中使用 16-bit 來描述序列號。考慮到防重放攻擊,訊息完整性校驗,加密資料,匯出 SessionKey
的需要,在 SRTP
協議中,SRTP 包的序列號,使用隱式方式來記錄包序列號 packet_index
,使用 i 標識 packet_index
。
對於傳送端來說,i 的計算方式如下:
i = 2^16 * ROC + SEQ
其中,SEQ 是 RTP 包中描述的 16-bit 包序號。ROC (rollover couter) 是 RTP 包序號 (SEQ) 翻轉計數,也就是每當 SEQ/2^16=0
, ROC 計數加 1。ROC 初始值為 0。
對於接收端來說,考慮到丟包和亂序因素的影響,除了維護 ROC
,還需要維護一個當前收到的最大包序號 s_l,當一個新的包到來時候,接收端需要估計出當前包所對應的實際 SRTP 包的序號。ROC 的初始值為 0,s_l 的初始值為收到第一個 SRTP 包的 SEQ。後續透過如下公式,估計接收到的 SRTP 序號 i:
i = 2^16 * v + SEQ
其中,v
可能的取值{ ROC-1, ROC, ROC+1 }
,ROC 是接收端本地維護的 ROC,SEQ 是收到 SRTP 的序號。v 分別取 ROC-1,ROC,ROC+1 計算出 i,與 2^16*ROC + s_l
進行比較,那個更接近,v 就取對應的值。完成 SRTP 解密和完整性校驗後,更新 ROC 和 s_l,分如下 3 種情況:
- v = ROC - 1, ROC 和 s_l 不更新。
- v = ROC,如果 SEQ > s_1,則更新 s_l = SEQ。
- v = ROC + 1, ROC = v = ROC + 1,s_l = SEQ。
更直觀的程式碼描述:
if (s_l < 32768)
if (SEQ - s_l > 32768)
set v to (ROC-1) mod 2^32
else
set v to ROC
endif
else
if (s_l - 32768 > SEQ)
set v to (ROC+1) mod 2^32
else
set v to ROC
endif
endif
return SEQ + v*65536
SRTCP 序列號管理
RTCP
中沒有描述序號的欄位,SRTCP
的序號在 SRTCP 包,使用 31-bits
中顯示描述,詳見 SRTCP 格式,也就是說在 SRTCP 的最大序列號為 2^31。
序列號與通訊時長
可以看到 SRTP 的序列號最大值為 2^48, SRTCP 的序列號最大值為 2^16。在大多數應用中(假設每 128000 個 RTP 資料包至少有一個 RTCP 資料包),SRTCP 序號將首先達到上限。以 200 SRTCP 資料包 / 秒的速度, SRTCP 的 2^31 序列號空間足以確保大約 4 個月的通訊。
防重放攻擊
攻擊者將截獲的 SRTP/SRTCP 包儲存下來,然後重新傳送到網路中,實現了包的重放。SRTP 接收者透過維護一個重放列表 (ReplayList) 來防止這種攻擊。理論上 Replay List 應該儲存所有接收到並完成校驗的包的序列號 index。在實際情況下 ReplayList 使用滑動視窗(sliding window)來實現防重放攻擊。使用 SRTP-WINDOW-SIZE
來描述滑動視窗的大小。
SRTP 防重放攻擊
在序列號管理部分,我們詳述了接收者,根據接收到的 SRTP 包的 SEQ,ROC,s_l 估算出 SRTP 包的 packet_index
的方法。同時,將接收者已經接收到 SRTP 包的最大序列號,記為 local_packet_index
。計算差值 delta:
delta = packet_index - local_packet_index
分如下 3 種情況說明:
- delta > 0:表示收到了新的包。
- delta <-(SRTP-WINDOW-SIZE - 1) < 0:表示收到的包的序列號,小於重放視窗要求的最小序號。libSRTP 收到這樣的包時,會返回
srtp_err_status_replay_old=10
, 表示收到舊的重放包。 delta <0, delta>= -(SRTP-WINDOW-SIZE - 1)
: 表示收到了重放視窗之內的包。如果在 ReplayList 找到對應的包,則是一個 index 重複的重放包。libSRTP 收到這樣的包時,會返回srtp_err_status_replay_fail=9
。否則表示收到一個亂序包。
下圖更加直觀說明防重放攻擊的三個區域:
SRTP-WINDOW-SIZE 的取值,最小是 64。應用可以根據需要設定成較大的值,libsrtp 會向上取整為 32 的整數倍。例如,在 WebRTC 中
SRTP-WINDOW-SIZE = 1024
。使用者可以根據需要進行調整,但要達到防重放攻擊的目的。
SRTCP 防重放攻擊
在 SRTCP 中,packet index 顯式給出。在 libsrtp 中,SRTCP 的防重放攻擊的視窗大小為 128。使用 window_start
記錄防重放攻擊的起始序列號。SRTCP 防重放攻擊的檢查步驟如下:
index > window_start + 128: 收到新的
SRTCP
包。index < window_start: 收到包的序列號在重放視窗的左側,可以認為我們收到了比較老的包。libsrtp 收到這樣的包之後,會返回到
srtp_err_status_replay_old=10
。replay_list_index = index - windwo_start:在 ReplayList 中 replay_list_index 對應的標識位為 1,表示已經收到包,libsrtp 返回
srtp_err_status_replay_fail=9
。對應的標識位為 0,表示收到亂序包。
加密和校驗演算法
在 SRTP 中,使用了 CTR(Counter mode)模式的 AES 加密演算法,CTR 模式透過遞增一個加密計數器以產生連續的金鑰流,計數器可以是任意保證長時間不產生重複輸出的金鑰。根據計數方式的不同,分為以下兩種型別:
AES-ICM
: ICM 模式(Integer Counter Mode,整數計數模式),使用整數計數運算。AES-GCM
: GCM 模式(Galois Counter Mode,基於伽羅瓦域計數模式),計數運算定義在伽羅瓦域。
在 SRTP 中,使用 AES-ICM
完成加密演算法,同時使用 HMAC-SHA1
完成 MAC
計算,對資料進行完整性校驗,加密和 MAC
計算需要分兩步完成。AES-GCM
基於 AEAD(Authenticated-Encryption with Associated-Data,關聯資料的認證加密)的思想,在對資料進行加密的同時計算 MAC
值,實現了一個步驟,完成加密和校驗資訊的計算。下面分別對這個 AES-ICM
和 AES_GSM
的用法進行介紹。
AEC—ICM
上圖描述了 AES-ICM
的加密和解密過程,圖中的 K
是透過 KDF 匯出的 SessionKey
。加密和加密都是透過對 Counter 進行加密,與明文 P 異或運算得到加密資料 C,反之,與密文 C 異或運算得到明文資料 P。考慮到安全性,Counter 生成依賴於 Session Salt
, 包的索引(packet index)和包的 SSRC。Counter 是 128-bits 的計數,生成方式如下定義:
one byte
<-->
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
|00|00|00|00| SSRC | packet index | b_c |---+
+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ |
|
+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ v
| salt (k_s) |00|00|->(+)
+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ |
|
v
+-------------+
encryption key (k_e) -> | AES encrypt |
+-------------+
|
+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ |
| keystream block |<--+
+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
其中,b_c
是 Counter 的計數,初始 b_c
的取值為 0,對應 Counter 0, 每加密 128-bits 資料,b_c
增加 1,作為下一個 Counter。根據一個 RTP 包的 index,SSRC 計算出來的 Counter,組成了 keystream,每個 Counter 是一個 keystream block。
透過使用 AES-ICM
演算法,對 RTP/RTCP
的負載進行加密得到了 Encrypted Portion Portion
部分。
HMAC—SHA1
雜湊訊息認證碼(Hash-based message authentication code,縮寫為 HMAC),是一種透過特別計算方式之後產生的訊息認證碼(MAC),使用密碼雜湊函式,同時結合一個加密金鑰,它可以用來保證資料的完整性,同時可以用來作某個訊息的身份驗證。HMAC 透過一個標準演算法,在計算雜湊的過程中,把 key 混入計算過程中。HMAC 的加密實現如下:
HMAC(K,M) = H ( (K XOR opad ) + H( (K XOR ipad ) + M ) )
- H:hash 演算法,比如,MD5,SHA-1,SHA-256。
- B:塊位元組的長度,塊是 hash 操作的基本單位。這裡 B=64。
- L:hash 演算法計算出來的位元組長度。(L=16 for MD5, L=20 for SHA-1)。
- K:共享金鑰,K 的長度可以是任意的,但是為了安全考慮,還是推薦 K 的長度 > B。當 K 長度大於
B
時候,會先在 K 上面執行 hash 演算法,將得到的 L 長度結果作為新的共享金鑰。如果 K 的長度 <B
, 那麼會在 K 後面填充 0x00 一直到等於長度 B。 - M:要認證的內容。
- opad:外部填充常量,是 0x5C 重複 B 次。
- ipad:內部填充常量,是 0x36 重複 B 次。
- XOR:異或運算。
- +:代表 “連線” 運算。
計算步驟如下:
- 將 0x00 填充到 K 的後面,直到其長度等於 B。
- 將步驟 1 的結果跟 ipad 做異或。
- 將要加密的資訊附在步驟 2 的結果後面。
- 呼叫 H 方法。
- 將步驟 1 的結果跟 opad 做異或。
- 將步驟 4 的結果附在步驟 5 的結果後面。
- 呼叫 H 方法。
SRTP
和 SRTCP
計算 Authentication tag
,使用的 K
對應 Key 管理部分描述的 RTP auth key
和 RTCP auth key
,使用的 Hash 演算法為 SHA-1
,Authentication tag
的長度為 80-bits。
在計算 SRTP
的,要認證的內容 M 為:
M = Authenticated Portion + ROC
其中,+
代表 “連線” 運算,Authenticated Portion
在 SRTP
的結構圖中給出。
在計算 SRTCP
時,要認證的內容 M 為:
M=Authenticated Portion
其中,Authenticated Portion
在 SRTCP
的結構圖中給出。
透過使用 Authenticated Portion
演算法,計算得到 SRTP/SRTCP
的 Encrypted Portion Portion
部分。
AES—GCM
AES-GCM
使用計數器模式來加密資料,該操作可以有效地流水線化,GCM 身份驗證使用的操作特別適合於硬體中的有效實現。在 GCM-SPEC 詳述了 GCM 的理論知識, Section4.2 Hardware 詳述了硬體實現。
AES-GCM
在 SRTP
加密中的應用,在 RFC7714 進行了詳細描述。Key 管理和序列號管理與本文中描述的相同,需要注意的是:
AES-GCM
作為一種AEAD(Authenticated Encryption with Associated Data
)加密演算法,輸入和輸出是什麼,對應到SRTP/SRTCP
的包結構中理解。Counter
的是計算方式和 AES-ICM 中描述的計算方式不同,需要重點關注。
libsrtp 已經實現了 AES-GCM
,有興趣的同學,可以結合程式碼進行研讀。
libsrtp 的使用
libsrtp 是被廣泛使用的 SRTP/SRTCP
加密的開源專案。經常用到的 api 如下:
srtp_init
,初始化 srtp 庫,初始化內部加密演算法,在使用 srtp 前,必須要呼叫了。srtp_create
, 建立 srtp_session,可以結合本文中介紹的 session,session key 等概念一起理解。srtp_unprotect/srtp_protect
,RTP 包加解密介面。srtp_protect_rtcp/srtp_unprotect_rtcp
,RTCP 包的加解密介面。srtp_set_stream_roc/srtp_get_stream_roc
, 設定和獲取 stream 的 ROC,這兩個介面在最新的 2.3 版本加入。
重要的結構 srtp_policy_t
,用來初始化加解密引數,在 srtp_create
中使用這個結構。以下引數需要關注:
- DTLS 協商後得到的
MasterKey
和MasterSalt
透過這個結構傳遞給 libsrtp,用於 session key 的生成。 window_size
,對應我們之前描述的 srtp 防重放攻擊的視窗大小。allow_repeat_tx
,是否允許重傳相同序號的包。
SRS 是一個新生代實時通訊伺服器,對 libsrtp 感興趣的同學,可以快速在本機搭起除錯環境,進行相關測試,更加深入理解相關的演算法。
總結
本文透過對 SRTP/SRTCP
相關原理的深入詳細解讀,對 libsrtp 使用遇到的問題進行解答,希望能夠給實時音影片通訊的相關領域的同學以幫助。
參考文獻
- RFC3711: SRTP
- RFC6904: Encrypted SRTP Header Extensions
- Integer Counter Mode
- RFC-6188: The Use of AES-192 and AES-256 in Secure RTP
- RFC7714: AES-GCM for SRTP
- RFC2104: HMAC
- RFC2202: Test Cases for HMAC-MD5 and HMAC-SHA-1
- GCM-SPEC: GCM
「影片雲技術」你最值得關注的音影片技術公眾號,每週推送來自阿里雲一線的實踐技術文章,在這裡與音影片領域一流工程師交流切磋。公眾號後臺回覆【技術】可加入阿里雲影片雲技術交流群,和作者一起探討音影片技術,獲取更多行業最新資訊。
本作品採用《CC 協議》,轉載必須註明作者和本文連結