마이키

MIKEY

MIKE(Multimedia Internet KEYing, MIKE)는 실시간 애플리케이션과 함께 사용하기 위한 키 관리 프로토콜이다.특히 VoIP 등 실시간 통신 확보에 흔히 사용되는 보안 프로토콜인 SRTP를 이용해 보안되는 멀티미디어 세션의 암호화 키를 설정하는 데 사용할 수 있다.

MIKEY는 RFC 3830에 처음 정의되었다.추가 MIKE 모드는 RFC 4650, RFC 4738, RFC 6043, RFC 6267 및 RFC 6509에 정의되어 있다.

MIKEY의 목적

RFC 3830에 기술된 바와 같이, MIKE 프로토콜은 통신을 지원하기 위해 사용자들 사이에 엔드투엔드 보안을 제공하기 위한 것이다.이를 위해, 통신 세션의 참가자들 사이에 TEK(Traffic Encryption Key)라고 알려진 세션 키를 공유한다.MIKE 프로토콜은 또한 통신 참가자를 인증할 수 있다.

MIKEY는 세션 키를 공유하고 참가자를 인증하는 많은 방법을 제공한다.

실무에서 MIKEY 사용

MIKEY는 멀티미디어 통신 프로토콜 보안을 위한 키 관리를 수행하는 데 사용된다.이와 같이, MIKEY 교환은 일반적으로 통신을 지원하는 신호 프로토콜 내에서 발생한다.

일반적인 설정은 MIKEY가 SRTP(VoIP 프로토콜)를 위한 키 관리 메커니즘을 제공하여 Secure VoIP를 지원하는 것이다.키 관리는 SIP 신호 메시지의 SDP 내용 내에 MIKE 메시지를 포함시킴으로써 수행된다.[1]

사용 사례

MIKEY는 다음과 같은 사용 사례를 확보하는 방법을 고려한다.

  • 일대일 커뮤니케이션
  • 회의 통신
  • 그룹 브로드캐스트
  • 콜 게일
  • 콜 포킹
  • 지연 배송(음성 메일)

모든 MIKE 방법이 각 사용 사례를 지원하는 것은 아니다.또한 각 MIKEY 방법은 기능 지원, 계산 복잡성, 통신 설정 지연 시간 측면에서 장단점이 있다.

주요 운송 및 교환 방법

MIKEY는 공통 비밀(예: 세션 키 또는 세션 KEK)을 설정하기 위해 다음과 같은 8가지 방법을 지원한다.

  • 사전 공유(MIKEY-PSK):이것은 대칭 암호화만 사용되며 소량의 데이터만 교환하면 되기 때문에 공통 비밀의 전송을 처리하는 가장 효율적인 방법이다.그러나 개별 키는 모든 피어와 공유되어야 하므로 더 큰 사용자 그룹의 확장성 문제로 이어진다.
  • 공용 키(MIKEY-PK):공용 비밀은 공개암호화의 도움으로 교환된다.대형 시스템에서는 PKI가 공용 키의 안전한 배포를 처리해야 한다.
  • 디피-헬먼(MIKEY-DH): 디피-디피-헬먼 교환은 '공통 비밀'을 세우는 데 사용된다.이 방법은 이전 방법보다 자원 소비량(계산 시간과 대역폭 모두)이 높지만, 완벽한 전방 기밀을 제공할 수 있다는 장점이 있다.또한 PKI 없이 사용할 수 있다.
  • DH-HMAC(MIKEY-DHHMAC) (HMAC-Authentified Diffie-헬먼:이것은 디피-의 경량 버전이다.Hellman MIKEY: 인증서와 RSA 서명 대신 HMAC를 사용하여 두 부분을 서로 인증한다.DH-HMAC는 RFC 4650에 정의되어 있다.
  • RSA-R(MIKEY-RSA-R)(후진 RSA):공용 비밀번호는 PKI가 필요 없는 방법으로 공용암호화의 도움으로 교환된다. 즉, 개시자는 공용 암호를 선택하여 응답한 다음 개시자의 공용 키로 암호화된 개시자에게 다시 전송한다.RSA-R은 RFC 4738에 정의되어 있다.
  • 티켓(MIKEY-티켓):MIKE(Multimedia Internet Keying)에서 티켓 기반 키 분배 모드.MIKE-TIKET은 RFC 6043에 정의되어 있다.
  • IBAKE (MIKEY-IBAKE): ID 기반 인증 키 교환(IBAKE) 멀티미디어 인터넷 키잉(MIKEY)에서의 키 분배 모드.MIKE-IBAKE는 RFC 6267에 정의되어 있다.
  • SAKKE(MIKEY-SAKE): 사카이-카사하라 키 암호화(MIKEY).이것은 ID 기반 인증 키 교환 방법이다.MIKE-SAKE는 RFC 6509에 정의되어 있다.

MIKEY 메시지

MIKEY 방법의 대다수는 개시자가 참가자에게 메시지를 보내도록 하고(I_MESSAGE), 수신자는 다른 메시지로 응답하도록 요구한다(R_MESSAGE).이 교환이 완료되면 참가자가 세션 키를 생성할 수 있다.MIKE-SAKE는 R_MESSAGE가 필요하지 않다.

MIKE 메시지 내용

MIKEY 메시지는 다수의 페이로드로 구성된다.각 페이로드에는 MIKEY 메시지의 다음 페이로드에 대한 설명이 있다.이러한 방식으로 MIKE 프로토콜은 확장되고 적응되는 것이 유연하다는 것을 보여주었다.

첫 번째 페이로드(payload)는 항상 공통 헤더(HDR)이다.이것은 MIKEY 프로토콜의 버전, 사용된 방법(데이터 타입), 응답이 필요한지 여부, 그리고 교환을 통해 설정될 암호 세션을 식별한다.

추가 탑재량은 사용 중인 MIKEY 방법에 의해 정의된다.이러한 정보에는 다음과 같은 정보 페이로드(payload)가 포함된다.

  • 타임스탬프 페이로드(T) - 시간을 포함하므로 재생 공격으로부터 보호하는 데 도움이 된다.
  • ID 페이로드(ID) - 참가자를 식별한다.이 페이로드 유형은 인증서(CERT)도 포함할 수 있다.이것은 ID(IDR)의 일부로서 사용자의 '역할'을 포함하기 위해 RFC 6043에서 확장되었다.
  • RAND 페이로드(RAND) - 이것은 환전 후 키 유도체를 염분화하는 데 사용되는 랜덤 데이터다.
  • 보안 정책(SP) - 여기에는 통신을 지원하는 제한된 보안 정책 집합이 포함되어 있다.
  • 인증서 해시(CHASH) - 공용 키 암호화에 사용되는 인증서를 나타내는 해시.

이 외에도, MIKEY 메시지에는 핵심 자료를 캡슐화하는 적어도 하나의 페이로드(payload)가 포함될 것이다.여기에는 다음이 포함된다.

  • 키 데이터 전송(KEMAC) - 사전 공유된 암호를 사용하여 키를 암호화하여 캡슐화하는 기능.이는 RFC 4650에 의해 확장되어 인증된 Diffie를 지원한다.헬먼(DHHMAC).
  • DH(Diffie-Hellman) - Diffie-Hellman을 지원하는 암호화 정보를 포함한다.헬먼 프로토콜.
  • Envelope Data(PKE) - 공개 암호화를 사용하여 키를 캡슐화한다.이것은 RFC 4738과 RFC 6267에 의해 확장된다.
  • 사카이-카사하라 (SAKE) - 이것은 신원 기반 사카이-카사하라 프로토콜을 사용하여 키를 캡슐화한다.이것은 RFC 6509에 의해 정의된다.
  • 티켓(TICET) - 외부 서버(KMS)에서 주요 자료를 요청하기 위한 암호화 토큰을 제공한다.이것은 RFC 6043에 의해 정의된다.

마지막으로 MIKEY 메시지는 인증 페이로드(payload)를 포함할 수 있다.여기에는 다음이 포함된다.

  • 서명(SIGN) - MIKE 메시지의 서명.
  • 검증(V) - 수신기가 수신 확인을 위해 전송한 MAC.

참고 항목

참조