Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2007 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do ITA |
Texto Completo: | http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=436 |
Resumo: | O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim. |
id |
ITA_8881234345fa65a213b8e41eb63987f3 |
---|---|
oai_identifier_str |
oai:agregador.ibict.br.BDTD_ITA:oai:ita.br:436 |
network_acronym_str |
ITA |
network_name_str |
Biblioteca Digital de Teses e Dissertações do ITA |
spelling |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim.TelefoniaCriptografia de chave públicaSegurançaProtocolos de comunicaçãoComunicação por vozTelecomunicaçõesComunicaçõesEngenharia eletrônicaO uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim.Instituto Tecnológico de AeronáuticaAntônio Cândido FaleirosAlexandre de Barros Barreto2007-08-03info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=436reponame:Biblioteca Digital de Teses e Dissertações do ITAinstname:Instituto Tecnológico de Aeronáuticainstacron:ITAporinfo:eu-repo/semantics/openAccessapplication/pdf2019-02-02T14:01:48Zoai:agregador.ibict.br.BDTD_ITA:oai:ita.br:436http://oai.bdtd.ibict.br/requestopendoar:null2020-05-28 19:33:16.168Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáuticatrue |
dc.title.none.fl_str_mv |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
title |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
spellingShingle |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. Alexandre de Barros Barreto Telefonia Criptografia de chave pública Segurança Protocolos de comunicação Comunicação por voz Telecomunicações Comunicações Engenharia eletrônica |
title_short |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
title_full |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
title_fullStr |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
title_full_unstemmed |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
title_sort |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim. |
author |
Alexandre de Barros Barreto |
author_facet |
Alexandre de Barros Barreto |
author_role |
author |
dc.contributor.none.fl_str_mv |
Antônio Cândido Faleiros |
dc.contributor.author.fl_str_mv |
Alexandre de Barros Barreto |
dc.subject.por.fl_str_mv |
Telefonia Criptografia de chave pública Segurança Protocolos de comunicação Comunicação por voz Telecomunicações Comunicações Engenharia eletrônica |
topic |
Telefonia Criptografia de chave pública Segurança Protocolos de comunicação Comunicação por voz Telecomunicações Comunicações Engenharia eletrônica |
dc.description.none.fl_txt_mv |
O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim. |
description |
O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim. |
publishDate |
2007 |
dc.date.none.fl_str_mv |
2007-08-03 |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis |
status_str |
publishedVersion |
format |
masterThesis |
dc.identifier.uri.fl_str_mv |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=436 |
url |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=436 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do ITA instname:Instituto Tecnológico de Aeronáutica instacron:ITA |
reponame_str |
Biblioteca Digital de Teses e Dissertações do ITA |
collection |
Biblioteca Digital de Teses e Dissertações do ITA |
instname_str |
Instituto Tecnológico de Aeronáutica |
instacron_str |
ITA |
institution |
ITA |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáutica |
repository.mail.fl_str_mv |
|
subject_por_txtF_mv |
Telefonia Criptografia de chave pública Segurança Protocolos de comunicação Comunicação por voz Telecomunicações Comunicações Engenharia eletrônica |
_version_ |
1706809257942319104 |