Ответ в теме: SRTP, шифрование

 

Сервисы Общения Форумы Телефония SRTP, шифрование Ответ в теме: SRTP, шифрование

#10306
vbog
Участник

для нашего случая TLS должно использовать сертификаты, заранее загруженные в сервер и в программу-клиент. В моём клиенте CsipSimple хранилище сертификатов пусто. И отсутствует галочка на проверке подлинности сервера и клиента. Соответственно некий злоумышленник любой принадлежности может раскрыть переговоры нашего TLS+SRTP. Ведь сеансовый сертификат SRTP передаётся по непроверенному каналу TLS.

Что касается сертификата сервера, то тут может быть два варианта. Клиент пользуется доверенными корневыми сертификатами из хранилища Андроида, и тогда проблемы нет, т.к. сертификат ruvoip.net выдан известным удостоверяющим центром StartCom Ltd. В случае CSipSimple можно непосредственно задать файл с сертификатом удостоверяющего центра СА, при этом это даже может быть самоподписанный сертификат, и вопрос с цепочкой доверия разрешится сам собой.

Поэтому я бы не сказал, что “сеансовый сертификат SRTP передаётся по непроверенному каналу TLS”.

Другое дело, что везде есть свои уязвимости. Так, у протокола tls 1.0 есть практически используемая уязвимость с 2011 года. Но чтобы ее эксплуатировать нужно внедрить в телефон javascript, который должен выдавать сайту определенные запросы. Так можно расшифровать идентифицирующие кукисы в браузере, но вопрос расшифровки всего трафика по этой методе является дискуссионным. А если в телефоне нет левых скриптов, то простым перехватом трафика вообще ничего не получить полезного.

Что касается сертификата и ключа клиента, которые можно загрузить в CSipSimple и поставить соответствующие галочки, то они нужны не для шифрования, а для того, чтобы сервер мог удостовериться, что клиент действительно тот, за кого себя выдает. Это легко организовать в рамках корпорации, сгенерировав клиентам собственные сертификаты и ключи.