RTP порти. Протоколи RTSP, RTP, UDP та TCP у системах відеоспостереження. Формат заголовка протоколу RTP

Шифрування даних - це спосіб приховування вихідного змісту документа чи повідомлення, що забезпечує спотворення його первинного виду. Простими словами, це такий метод ще називають кодуванням, оскільки за допомогою спеціальних програм або вручну ваш текст переводять у незрозумілий для сторонньої людини код. Сама процедура залежить від послідовності зміни. Таку послідовність прийнято називати алгоритмом.

Шифрування даних належать до криптографії. Ця наука ретельно вивчається світовими розвідувальними організаціями, і з кожним днем ​​розгадуються та створюються нові криптографічні алгоритми.

Методи шифрування були відомі ще в давнину, коли римські воєначальники передавали з гінцями важливі листи у зашифрованому вигляді. Алгоритми були примітивними, але успішно заплутували ворогів.

На відміну від тих часів, ми не є воєначальниками, але ворогів маємо. Ними є шахраї, які прагнуть отримати важливі для нас дані. Ось їх і слід захистити будь-яким способом.

Флешка сьогодні стала найпопулярнішим сховищем інформації. Навіть великі корпорації передають важливі, конфіденційні дані на цьому виді носія. Затребуваність флешок призвела вчених до захисту даних на них. Для цього було придумано програми, які шифрують інформацію на носії за допомогою секретного ключа, відомого лише справжньому власнику. Таке шифрування даних на флешці дуже надійне та допоможе захистити важливу інформацію від сторонніх очей.

Найпопулярнішою програмою шифрування даних фахівці вважають TrueCrypt. Вона була створена на основі E4M (Encryption for the Masses), перша версія якої випущена ще 1997 року. Автором вважається француз Пауль Рокс. Сьогодні програму використовують мільйони людей та безліч підприємств для шифрування даних.

Крім захисту інформації на флеш-носіях, багато хто цікавить також шифрування даних на диску. Адже люди часто хочуть сховати якісь документи від сторонніх очей. Запити в пошукових системах підтверджують це, тому багато компаній почали розробляти спеціальні програми. Сьогодні існує багато різних програм, які займаються шифруванням даних. Вони використовують різні криптографічні алгоритми, найвідоміші – DES, AES, Brute Force та інші.

Шифрування даних допомагає як захистити інформацію, воно виступає ще й як «стискатель». Багато архіваторів заощаджують місце на диску саме за допомогою шифрування. Наприклад, відомий всім WinRAR використовує AES з довжиною ключа - 128. Багато користувачів зберігають дані на своєму комп'ютері тільки в архівованому вигляді, і при цьому кожен архів захищають паролем. Це їм гарантує не тільки більше вільного місця, а й захист важливих даних від шахраїв.

З розвитком інтернету добре підготовленому хакеру не варто зламати незахищений комп'ютер і отримати потрібну йому інформацію. Тому фахівці рекомендують шифрувати всі важливі для вас дані.

За допомогою програми CyberSafe можна шифрувати не лише окремі файли. Програма дозволяє зашифрувати цілий розділ жорсткого диска або весь зовнішній диск (наприклад, диск USB або флешку). У цій статті буде показано, як зашифрувати та приховати від сторонніх очей зашифрований розділ жорсткого диска.

Шпигуни, параноїки та звичайні користувачі

Кому буде корисна можливість шифрування розділів? Шпигунів та параноїків відкинемо відразу. Перших не так і багато і необхідність шифрування даних у них суто професійна. Другим аби щось зашифрувати, сховати тощо. Хоча ніякої реальної загрози немає і зашифровані дані не становлять жодного інтересу, вони все одно їх шифрують. Саме тому нас цікавлять прості користувачі, яких, я сподіваюся, буде більше, ніж шпигунів із параноїками.
Типовий сценарій шифрування розділу – це спільне використання комп'ютера. Тут є два варіанти застосування програми CyberSafe: або кожен з користувачів, що працюють за комп'ютером, створює віртуальний диск або ж кожен відводить собі по розділу на жорсткому диску для зберігання особистих файлів і шифрує його. Про створення віртуальних дисків вже було написано, а в цій статті йтиметься саме про шифрування всього розділу.
Припустимо, є жорсткий диск на 500 Гб і три користувача, які періодично працюють з комп'ютером. Незважаючи на те, що файлова система NTFS все ж таки підтримує права доступу і дозволяє обмежити доступ одного користувача до файлів іншого користувача, її захисту недостатньо. Адже в одного з цих трьох користувачів будуть права адміністратора і він зможе отримати доступ до файлів двох користувачів, що залишилися.
Тому дисковий простір жорсткого диска можна розділити так:
  • Приблизно 200 Гб – загальний розділ. Цей розділ також буде системним розділом. На ньому буде встановлена ​​операційна система, програма і зберігатимуться спільні файли всіх трьох користувачів.
  • Три розділи по ~100 Гб - думаю, 100 Гб цілком достатньо для зберігання особистих файлів кожного користувача. Кожен із цих розділів буде зашифрований, а пароль доступу до зашифрованого розділу знатиме лише той користувач, який зашифрував цей розділ. При цьому адміністратор при всьому своєму бажанні не зможе розшифрувати розділ іншого користувача та отримати доступ до його файлів. Так, за бажанням адміністратор може відформатувати розділ і навіть видалити його, але отримати доступ він зможе тільки в тому випадку, якщо обманом вивідає у користувача його пароль. Але, думаю, цього не станеться, тому шифрування розділу - набагато ефективніший захід, ніж розмежування прав доступу за допомогою NTFS.

Шифрування розділу vs віртуальні зашифровані диски

Що краще – шифрувати розділи чи використовувати віртуальні зашифровані диски? Тут кожен вирішує сам, оскільки кожен спосіб має свої переваги і недоліки. Шифрування розділів також надійне, як і шифрування віртуального диска і навпаки.
Що таке віртуальний диск? Дивіться на нього як на архів з паролем та ступенем стиснення 0. Ось тільки файли всередині цього архіву зашифровані набагато надійніше, ніж у звичайному архіві. Віртуальний диск зберігається на жорсткому диску як файл. У програмі CyberSafe потрібно відкрити і змонтувати віртуальний диск і тоді з ним можна буде працювати як зі звичайним диском.
Перевага віртуального диска полягає в тому, що його можна легко скопіювати на інший жорсткий диск або флешку (якщо дозволяє розмір). Наприклад, ви можете створити віртуальний диск на 4 Гб (обмежень розміру віртуального диска немає, якщо не рахувати природних) і при необхідності скопіювати файл віртуального диска на флешку або на зовнішній жорсткий диск. Із зашифрованим розділом у вас таке зробити не вийде. Також можна приховати файл віртуального диска.
Звичайно, за потреби можна створити образ зашифрованого диска - на той випадок, якщо ви хочете зробити його резервну копію або перемістити на інший комп'ютер. Але це вже окрема історія. Якщо у вас виникне подібна потреба, рекомендую програму Clonezilla – вже надійне та перевірене рішення. Перенесення зашифрованого розділу на інший комп'ютер - це складніший задум, ніж перенесення віртуального диска. Якщо така необхідність, то простіше використовувати віртуальні диски.
У разі шифрування розділу фізично шифрується весь розділ. При монтуванні цього розділу потрібно буде ввести пароль, після чого можна буде працювати з розділом, як завжди, тобто читати та записувати файли.
Який спосіб вибрати? Якщо ви можете дозволити собі зашифрувати розділ, тоді можна вибрати цей спосіб. Також весь розділ краще зашифрувати, якщо розмір ваших секретних документів досить великий.
Але є ситуації, коли використовувати весь розділ не можна чи немає сенсу. Наприклад, у вас є лише один розділ (диск С:) на жорсткому диску і з тих чи інших причин (немає прав, наприклад, оскільки комп'ютер не ваш) ви не можете або не хочете змінювати його розмітку, тоді потрібно використовувати віртуальні диски. Немає сенсу шифрувати весь розділ, якщо розмір документів (файлів), які потрібно зашифрувати невеликий - кілька гігабайт. Думаю, з цим розібралися, тому саме час поговорити про те, які розділи можна зашифрувати.

Типи дисків, що підтримуються

Ви можете зашифрувати такі типи носіїв:
  • Розділи жорсткого диска відформатовані у файлових системах FAT, FAT32 і NTFS.
  • Флешки, зовнішні USB-диски за винятком дисків, що становлять мобільні телефони, цифрові камери та аудіо-програвачі.
Не можна зашифрувати:
  • CD/DVD-RW-диски, дискети
  • Динамічні диски
  • Системний диск (з якого завантажується Windows)
Починаючи з Windows XP, Windows підтримує динамічні диски. Динамічні диски дозволяють об'єднувати кілька фізичних жорстких дисків (аналог LVM в Windows). Такі диски зашифрувати програмою неможливо.

Особливості роботи із зашифрованим диском

Припустимо, що ви вже зашифрували розділ жорсткого диска. Для роботи з файлами на зашифрованому розділі потрібно його змонтувати. При монтуванні програма запросить пароль до зашифрованого диска, вказаний при його шифруванні. Попрацювавши із зашифрованим диском, його потрібно відразу ж розмонтувати, інакше файли залишаться доступні користувачам, які мають фізичний доступ до вашого комп'ютера.
Іншими словами, шифрування захищає ваші файли лише тоді, коли зашифрований розділ розмонтовано. Коли розділ змонтовано, будь-який, хто має фізичний доступ до комп'ютера, може скопіювати файли на незашифрований розділ, USB-диск або зовнішній жорсткий диск і файли не будуть зашифровані. Тому, коли ви працюєте із зашифрованим диском, візьміть у звичку завжди розмонтувати його щоразу, коли відлучаєтеся від комп'ютера, навіть ненадовго! Після того, як ви розмонтували зашифрований диск, файли будуть під надійним захистом.
Що стосується продуктивності, то при роботі із зашифрованим розділом вона буде нижчою. Наскільки нижче - залежить від здібностей вашого комп'ютера, але система залишиться працездатною і просто доведеться почекати трохи довше, ніж зазвичай (особливо, коли ви копіюватимете великі файли на зашифрований розділ).

Готуємося до шифрування

Насамперед треба роздобути десь ДБЖ. Якщо у вас ноутбук все добре, якщо ж у вас звичайний стаціонарний комп'ютер і ви хочете зашифрувати розділ, на якому вже є файли, то шифрування займе певний час. Якщо за цей час відключать світло, то втрата даних гарантована. Тому, якщо ДБЖ, здатного витримати кілька годин автономної роботи, у вас немає, рекомендую зробити наступне:
  • Зробіть резервну копію даних, наприклад, на зовнішньому жорсткому диску. Потім цієї копії доведеться позбутися (бажано після видалення даних із незашифрованого диска затерти вільний простір утилітою на кшталт Piriform, щоб було неможливо відновити видалені файли), оскільки за її наявності зникає сенс у наявності зашифрованої копії даних.
  • Дані на зашифрований диск перенесете з копії після зашифрування диска. Відформатуйте диск та зашифруйте його. Власне, окремо форматувати його не потрібно – за вас це зробить CyberSafe, але про це пізніше.

Якщо у вас ноутбук і ви готові продовжити без створення резервної копії даних (я б рекомендував її про всяк випадок зробити), обов'язково перевірте диск на наявність помилок, хоча б стандартною утилітою Windows. Тільки після цього потрібно починати шифрування розділу/диска.

Шифрування розділу: практика

Отже, теорія без практики безглузда, тому приступимо до шифрування розділу/диска. Запустіть програму CyberSafe і перейдіть до розділу Шифрування дисків, Шифрувати розділ(Рис. 1).


Мал. 1. Список розділів/дисків вашого комп'ютера

Виберіть розділ, який потрібно зашифрувати. Якщо кнопка Створитибуде неактивна, цей розділ зашифрувати не можна. Наприклад, це може бути системний розділ або динамічний диск. Також ви не можете одночасно зашифрувати кілька дисків. Якщо вам потрібно зашифрувати кілька дисків, операцію шифрування потрібно повторити по черзі.
Натисніть кнопку Створити. Далі відчиниться вікно Кріпо Диск(Рис. 2). У ньому потрібно ввести пароль, який використовуватиметься для розшифровки диска під час його монтування. Під час введення пароля перевірте регістр символів (щоб не було натиснуто клавішу Caps Lock) та розкладку. Якщо за спиною нікого немає, можна увімкнути перемикач Показати пароль.


Мал. 2. Крипто Диск

З списку Тип шифруванняпотрібно вибрати алгоритм - AES чи ГОСТ. Обидва алгоритми надійні, але у державних організаціях прийнято використовувати лише ГОСТ. На своєму власному комп'ютері або в комерційній організації ви можете використовувати будь-який з алгоритмів.
Якщо на диску є інформація і ви хочете зберегти її, увімкніть перемикач . Потрібно врахувати, що в цьому випадку час шифрування диска значно зросте. З іншого боку, якщо зашифровані файли, скажімо, знаходяться на зовнішньому жорсткому диску, вам все одно доведеться їх скопіювати на зашифрований диск для їх шифрування, а копіювання з шифруванням «на льоту» також займе деякий час. Якщо ви не зробили резервну копію даних, обов'язково увімкніть прапорець увімкніть перемикач Зберегти файлову структуру та дані, інакше ви втратите всі ваші дані.
Інші параметри у вікні Крипто Дискможна залишити за замовчуванням. А саме - використовуватиметься весь доступний розмір пристрою та буде виконано швидке форматування у файлову систему NTFS. Для початку шифрування натисніть кнопку Прийняти. Хід процесу шифрування буде відображено в основному вікні програми.


Мал. 3. Хід процесу шифрування

Після того, як диск буде зашифрований, ви побачите його стан - зашифрований, прихований(Рис. 4). Це означає, що ваш диск був зашифрований і прихований - він не відображатиметься у Провіднику та інших високорівневих файлових менеджерах, але його бачитимуть програми для роботи з таблицею розділів. Не треба сподіватися, що якщо диск прихований, його ніхто не знайде. Усі приховані програмою диски будуть відображені в оснастці Управління дисками(див. рис. 5) та інших програмах для розмітки диска. Зверніть увагу, що в цьому оснащенні зашифрований розділ відображається як розділ із файловою системою RAW, тобто без файлової системи взагалі. Це нормальне явище – після шифрування розділу Windows не може визначити його тип. Однак приховування розділу необхідно з інших причин і далі ви зрозумієте, з яких саме.


Мал. 4. Стан диска: зашифрований, прихований. Розділ E: не відображається у Провіднику


Мал. 5. Оснащення Управління дисками

Тепер змонтуємо розділ. Виділіть його та натисніть кнопку Повстан., щоб знову зробити розділ видимим (стан диска буде змінено просто " зашифрований Windows побачить цей розділ, але оскільки вона не може розпізнати тип його файлової системи, вона запропонує його відформатувати (рис. 6). Цього не можна в жодному разі робити, оскільки ви втратите всі дані. Саме тому програма приховує зашифровані диски. адже якщо за комп'ютером працюєте не тільки ви, інший користувач може відформатувати розділ диска, що нібито не читається.


Мал. 6. Пропозиція відформатувати зашифрований розділ

Від форматування, зрозуміло, відмовляємось і натискаємо кнопку Монтиров. в основному вікні програми CyberSafe. Далі потрібно буде вибрати букву диска, через яку ви звертатиметеся до зашифрованого розділу (рис. 7).


Мал. 7. Вибір букви диска

Після цього програма попросить ввести пароль, необхідний для розшифровування даних (рис. 8). Розшифрований розділ (диск) з'явиться в області Під'єднані розшифровані пристрої(Рис. 9).


Мал. 8. Пароль для розшифрування розділу


Мал. 9. Під'єднані розшифровані пристрої

Після цього з розшифрованим диском можна буде працювати як зі звичайним. У Провіднику буде відображено лише диск Z: - цю літеру я призначив розшифрованому диску. Зашифрований диск E: не відображатиметься.


Мал. 10. Провідник – перегляд дисків комп'ютера

Тепер можете відкрити змонтований диск і скопіювати на нього всі секретні файли (тільки не забудьте потім видалити їх з оригінального джерела і затерти на ньому вільний простір).
Коли потрібно завершити роботу з нашим розділом, або натисніть кнопку Демонтир., а потім - кнопку Приховатиабо просто закрийте вікно CyberSafe. Як на мене, то простіше закрити вікно програми. Зрозуміло, закривати вікно програми під час операції копіювання/переміщення файлів не потрібно. Нічого страшного і непоправного не станеться, просто частина файлів не буде скопійована на зашифрований диск.

Про продуктивність

Зрозуміло, що продуктивність зашифрованого диска буде нижчою, ніж звичайного. Але наскільки? На рис. 11 я скопіював папку свого профілю користувача (де є безліч дрібних файлів) із диска С: на зашифрований диск Z:. Швидкість копіювання показано на рис. 11 - приблизно лише на рівні 1.3 МБ/с. Це означає, що 1 ГБ дрібних файлів копіюватиметься приблизно 787 секунд, тобто 13 хвилин. Якщо ж скопіювати цю папку на незашифрований розділ, то швидкість буде приблизно 1.9 МБ/с (рис. 12). Під кінець операції копіювання швидкість зросла до 2.46 МБ/с, але з такою швидкістю було скопійовано зовсім небагато файлів, тому вважаємо, що швидкість була на рівні 1.9 МБ/с, а це на 30% швидше. Цей 1 ГБ дрібних файлів у нашому випадку буде скопійований за 538 секунд або майже 9 хвилин.


Мал. 11. Швидкість копіювання дрібних файлів із незашифрованого розділу на зашифрований


Мал. 12. Швидкість копіювання дрібних файлів між двома незашифрованими розділами

Що ж до великих файлів, то жодної різниці ви не відчуєте. На рис. 13 наведена швидкість копіювання великого файлу (відео-файл розміром 400 Мб) з одного незашифрованого розділу на інший. Як бачите, швидкість становила 11.6 МБ/с. А на рис. 14 показана швидкість копіювання цього файлу зі звичайного розділу на зашифрований і вона склала 11.1 МБ/с. Різниця невелика і знаходиться в межах похибки (все одно швидкість змінюється по ходу виконання операції копіювання). Заради інтересу повідомлю швидкість копіювання цього файлу з флешки (не USB 3.0) на жорсткий диск - близько 8 МБ/с (скриншота немає, але вже повірте мені).


Мал. 13. Швидкість копіювання великого файлу


Мал. 14. Швидкість копіювання великого файлу на зашифрований розділ

Такий тест не зовсім точний, але все ж таки дозволяє отримати деякі уявлення про продуктивність.
На цьому все. Також я рекомендую вам ознайомитись зі статтею

Основні можливості програми Folder Lock такі:
  • AES шифрування, довжина ключа 256 біт.
  • Приховування файлів та папок.
  • Шифрування файлів (за допомогою створення віртуальних дисків – сейфів) «на льоту».
  • Резервне копіювання онлайн.
  • Створення захищених дисків USB/CD/DVD.
  • Шифрування додатків електронної пошти.
  • Створення зашифрованих «гаманців», які зберігають інформацію про кредитні картки, рахунки тощо.

Здавалося б, можливостей програми цілком достатньо, особливо для персонального використання. Тепер подивимося на програму у роботі. При першому запуску програма вимагає встановити майстер-пароль, який використовується для автентифікації користувача в програмі (рис. 1). Уявіть таку ситуацію: ви приховали файли, а хтось інший запустив програму, переглянув, які файли приховані та отримав доступ до них. Погодьтеся, не дуже добре. А ось якщо програма запитує пароль, то у цього «хтось» вже нічого не вийде - принаймні доти, доки він не підбере або не дізнається ваш пароль.


Мал. 1. Встановлення майстер-паролю під час першого запуску

Насамперед подивимося, як програма приховує файли. Перейдіть до розділу Lock Files, потім або перетягніть файли (мал. 2) і папки в основну область програми або скористайтеся кнопкою Add. Як показано на рис. 3, програма дозволяє приховати файли, папки та диски.


Мал. 2. Перетягніть файл, перейдіть до нього та натисніть кнопку Lock


Мал. 3. Кнопка Add

Подивимося, що станеться, коли ми натиснемо кнопку Lock. Я спробував приховати файл C:UsersDenisDesktopcs.zip. Файл зник з Провідника, Total Commander та інших файлових менеджерів, навіть якщо увімкнено відображення прихованих файлів. Кнопка приховування файлу називається Lock, а розділ Lock Files. Однак потрібно було б ці елементи UI назвати Hide і Hide Files відповідно. Тому що насправді програма здійснює не блокування доступу до файлу, а просто ховає його. Подивіться на рис. 4. Я, знаючи точне ім'я файлу, скопіював його у файл cs2.zip. Файл спокійно скопіювався, не було жодних помилок доступу, файл не був зашифрований - він розпакувався, як завжди.


Мал. 4. Копіювання прихованого файлу

Сама по собі функція приховування безглузда і марна. Однак якщо використовувати її разом із функцією шифрування файлів - для приховування створених програмою сейфів - тоді ефективність її використання збільшиться.
В розділі Encrypt FilesВи можете створити сейфи (Lockers). Сейф – це зашифрований контейнер, який після монтування можна використовувати як звичайний диск – шифрування не просте, а прозоре. Така ж техніка використовується багатьма іншими програмами шифрування, у тому числі TrueCrypt, CyberSafe Top Secret та ін.


Мал. 5. Розділ Encrypt Files

Натисніть кнопку Create Locker, у вікні, введіть назву і виберіть розташування сейфа (мал. 6). Далі необхідно ввести пароль для доступу до сейфа (мал. 7). Наступний крок - вибір файлової системи та розміру сейфа (рис. 8). Розмір сейфа - динамічний, але ви можете задати максимальну його межу. Це дозволяє заощаджувати дискове місце, якщо ви не використовуєте сейф «під зав'язку». За бажанням можна створити сейф фіксованого розміру, що буде показано у розділі "Продуктивність" цієї статті.


Мал. 6. Назва та розташування сейфа


Мал. 7. Пароль для доступу до сейфа


Мал. 8. Файлова система та розмір сейфа

Після цього ви побачите вікно UAC (якщо він увімкнено), в якому потрібно буде натиснути Так, далі буде відображено вікно з інформацією про створений сейф. У ньому потрібно натиснути кнопку Finish, після чого буде відкрито вікно Провідника, що відображатиме підмонтований контейнер (носій), див. рис. 9.


Мал. 9. Віртуальний диск, створений програмою

Поверніться до розділу Encrypt Filesта виділіть створений сейф (рис. 10). Кнопка Open Lockerдозволяє відкрити закритий сейф, Close Locker- закрити відкритий, кнопка Edit Optionsвикликає меню, в якому знаходяться команди видалення/копіювання/перейменування/зміни пароля сейфа. Кнопка Backup Onlineдозволяє виконати резервне копіювання сейфа, причому не кудись, а в хмару (рис. 11). Але спочатку вам належить створити обліковий запис Secure Backup Account, після чого ви отримаєте до 2 ТБ дискового простору, а ваші сейфи автоматично синхронізуватимуться з онлайн-сховищем, що особливо корисно, якщо вам потрібно працювати з одним і тим же сейфом на різних комп'ютерах.


Мал. 10. Операції над сейфом


Мал. 11. Створення Secure Backup Account

Ніщо не буває просто так. З розцінками за зберігання ваших сейфів можна ознайомитись за адресою secure.newsoftwares.net/signup?id=en. За 2 Тб доведеться викласти 400 $ на місяць. 500 Гб обійдеться на місяць 100 $. Якщо чесно, це дуже дорого. За 50-60 $ можна орендувати цілий VPS з 500 Гб «на борту», ​​який ви зможете використовувати як сховище для ваших сейфів і навіть створити на ньому свій сайт.
Зверніть увагу: програма вміє створювати зашифровані розділи, але на відміну від програми PGP Desktop вона не вміє шифрувати цілі диски. В розділі Protect USB/CDможна захистити ваші USB/CD/DVD-диски, а також вкладення електронної пошти (мал. 12). Однак цей захист здійснюється не шляхом шифрування самого носія, а шляхом запису на відповідний носій сейфа, що саморозшифровується. Іншими словами, на обраний носій буде записана урізана портативна версія програми, що дозволяє «відкрити» сейф. Як такої підтримки поштових клієнтів у цієї програми також немає. Ви можете зашифрувати вкладення та прикріпити його (вже зашифроване) до листа. Але вкладення шифрується звичайним паролем, а чи не PKI. Думаю, про надійність говорити нема рації.


Мал. 12. Розділ Protect USB/CD

Розділ Make Walletsдозволяє створити гаманці, що містять інформацію про ваші кредитки, банківські рахунки і т.д. (Рис. 13). Вся інформація, ясна річ, зберігається в зашифрованому вигляді. З усією відповідальністю можу сказати, що цей розділ марний, оскільки не передбачена функція експорту інформації з гаманця. Уявіть, що у вас є безліч банківських рахунків і ви внесли інформацію про кожен з них у програму - номер рахунку, назву банку, власник рахунку, SWIFT-код і т.д. Потім вам потрібно надати інформацію про рахунок третій особі для переказу вам грошей. Вам доведеться копіювати кожне поле вручну, вставляти його в документ або електронний лист. Наявність функції експорту значно полегшила це завдання. На мою думку, набагато простіше зберігати всю цю інформацію в одному загальному документі, який потрібно помістити на створений програмою віртуальний диск - сейф.


Мал. 13. Гаманці

Переваги програми Folder Lock:

  • Привабливий і зрозумілий інтерфейс, який сподобається користувачам-початківцям, що володіють англійською мовою.
  • Прозоре шифрування на льоту, створення віртуальних зашифрованих дисків, з якими можна працювати, як зі звичайними дисками.
  • Можливість резервного онлайн-копіювання та синхронізації зашифрованих контейнерів (сейфів).
  • Можливість створення контейнерів, що саморозшифровуються, на USB/CD/DVD-дисках.

Недоліки програми:

  • Немає підтримки російської мови, що ускладнить роботу з програмою користувачів, які не знайомі з англійською мовою.
  • Сумнівні функції Lock Files (яка просто приховує, а не замикає файли) і Make Wallets (малоефективна без експорту інформації). Чесно кажучи, думав, що функція Lock Files забезпечуватиме прозоре шифрування папки/файлу на диску, як це робить програма CyberSafe Top Secret або файлова система EFS.
  • Відсутність можливості підписання файлів, перевірки цифрового підпису.
  • Відкриття сейфа не дозволяє вибрати букву диска, яка буде призначена віртуальному диску, який відповідає сейфу. У налаштуваннях програми можна вибрати тільки порядок, в якому програма призначатиме літеру диска - за зростанням (від A до Z) або за спаданням (від Z до A).
  • Немає інтеграції з поштовими клієнтами, є лише можливість зашифрувати вкладення.
  • Висока вартість резервного копіювання хмар.

PGP Desktop

Програма PGP Desktop від Symantec – це комплекс програм для шифрування, що забезпечує гнучке багаторівневе шифрування. Програма відрізняється від CyberSafe TopSecret та Folder Lock тісною інтеграцією у системну оболонку. Програма вбудовується в оболонку (Провідник), а доступ до її функцій здійснюється через контекстне меню Провідника (рис. 14). Як бачите, у контекстному меню є функції шифрування, підпису файлу тощо. Досить цікавою є функція створення архіву, що саморозшифровується - за принципом архіву, що саморозпаковується, тільки замість розпакування архів також ще й розшифровується. Втім, у програм Folder Lock та CyberSafe також є аналогічна функція.


Мал. 14. Контекстне меню PGP Desktop

Також доступ до функцій програми можна отримати через системний трей (мал. 15). Команда Open PGP Desktopвідкриває основне вікно програми (рис. 16).


Мал. 15. Програма у системному треї


Мал. 16. Вікно PGP Desktop

Розділи програми:

  • PGP Keys- управління ключами (як власними, і імпортованими з keyserver.pgp.com).
  • PGP Messaging- Управління службами обміну повідомленнями. Під час встановлення програма автоматично виявляє ваші облікові записи та автоматично шифрує комунікації AOL Instant Messenger.
  • PGP Zip- Управління зашифрованими архівами. Програма підтримує прозоре та непрозоре шифрування. Цей розділ реалізує непрозоре шифрування. Ви можете створити зашифрований Zip-архів (PGP Zip) або архів, що саморозшифровується (рис. 17).
  • PGP Disk– це реалізація функції прозорого шифрування. Програма може зашифрувати весь розділ жорсткого диска (або навіть весь диск) або створити новий віртуальний диск (контейнер). Тут є функція Shred Free Space, яка дозволяє затерти вільний простір на диску.
  • PGP Viewer- Тут можна розшифрувати PGP-повідомлення та вкладення.
  • PGP NetShare- засіб "розшарування" папок, при цьому "кулі" шифруються за допомогою PGP, а у вас є можливість додати/видалити користувачів (користувачі ідентифікуються на основі сертифікатів), які мають доступ до "кулі".


Мал. 17. Саморозшифровується архів

Щодо віртуальних дисків, то мені особливо сподобалася можливість створення віртуального диска динамічного розміру (рис. 18), а також вибору алгоритму, відмінного від AES. Програма дозволяє вибрати букву диска, до якої буде підмонтовано віртуальний диск, а також дозволяє автоматично монтувати диск під час запуску системи та розмонтувати при простої (за замовчуванням через 15 хвилин бездіяльності).


Мал. 18. Створення віртуального диска

Програма намагається зашифрувати все та вся. Вона відстежує POP/SMTP-з'єднання та пропонує їх захистити (мал. 19). Те саме стосується і клієнтів для обміну миттєвими повідомленнями (рис. 20). Також є можливість захисту IMAP-з'єднань, але її потрібно окремо включати у налаштування програми.


Мал. 19. Виявлено SSL/TLS-з'єднання


Мал. 20. PGP IM у дії

Шкода, що PGP Desktop не підтримує найпопулярніші сучасні програми на кшталт Skype та Viber. Хто зараз користується AOL IM? Думаю, таких знайдеться небагато.
Також при використанні PGP Desktop складно настроїти шифрування пошти, яке працює лише у режимі перехоплення. А якщо зашифрована пошта вже була отримана, а PGP Desktop був запущений вже після отримання зашифрованого повідомлення. Як його розшифрувати? Можна, звичайно, але доведеться це робити вручну. До того ж, вже розшифровані листи в клієнті вже ніяк не захищаються. А якщо налаштувати клієнт на сертифікати, як це зроблено у програмі CyberSafe Top Secret, листи завжди будуть зашифровані.
Режим перехоплення працює теж не дуже добре, оскільки повідомлення про захист пошти з'являється щоразу на кожен новий поштовий сервер, а у gmail їх дуже багато. Віконце захисту пошти дуже швидко вам набридне.
Стабільністю роботи програма також не відрізняється (рис. 21).


Мал. 21. PGP Desktop зависла…

Також після її встановлення система працювала повільніше (суб'єктивно).

Переваги програми PGP Desktop:

  • Повноцінна програма, яка використовується для шифрування файлів, підписання файлів та перевірки електронного підпису, прозорого шифрування (віртуальні диски та шифрування всього розділу), шифрування електронної пошти.
  • Підтримує сервер ключів keyserver.pgp.com.
  • Можливість шифрування системного жорсткого диска.
  • Функція PGP NetShare.
  • Можливість затирання вільного місця.
  • Тісна інтеграція із Провідником.

Недоліки програми:

  • Відсутність підтримки російської мови, що ускладнить роботу з програмою для користувачів, які не знають англійської мови.
  • Нестабільна робота програми.
  • Низька продуктивність програми.
  • Є підтримка AOL IM, але немає підтримки Skype та Viber.
  • Вже розшифровані листи залишаються незахищеними клієнтом.
  • Захист пошти працює тільки в режимі перехоплення, який швидко набридне, оскільки вікно захисту пошти з'являтиметься щоразу для кожного нового сервера.

CyberSafe Top Secret

Як і в попередньому огляді, детального опису програми CyberSafe Top Secret не буде, оскільки в нашому блозі і так уже багато про неї написано (рис. 22).


Мал. 22. Програма CyberSafe Top Secret

Однак ми все ж таки звернемо увагу на деякі моменти - найважливіші. Програма містить засоби управління ключами та сертифікатами, а наявність у CyberSafe власного сервера ключів дозволяє користувачеві опублікувати на ньому свій відкритий ключ, а також отримати відкриті ключі інших співробітників компанії (рис. 23).


Мал. 23. Управління ключами

Програма може використовуватися для шифрування окремих файлів, що було показано у статті «Електронний підпис: практичне використання на підприємстві програмного продукту CyberSafe Enterprise. Частина перша" . Що стосується алгоритмів шифрування, то програма CyberSafe Top Secret підтримує алгоритми ГОСТ та сертифікований криптопровайдер КриптоПро, що дозволяє використовувати її в державних установах та банках.
Також програма може використовуватися для прозорого шифрування папки (мал. 24), що дозволяє її використовувати як заміну EFS. А, враховуючи, що програма CyberSafe виявилася надійнішою і швидше (у деяких сценаріях), ніж EFS, використовувати її не тільки можна, але і потрібно.


Мал. 24. Прозоре шифрування папки C:CS-Crypted

Функціонал програми CyberSafe Top Secret нагадує функціонал програми PGP Desktop - якщо ви помітили, програма також може використовуватися для шифрування повідомлень електронної пошти, а також для електронного підпису файлів та перевірки цього підпису (розділ Ел. цифровий підписдив. рис. 25).


Мал. 25. Розділ Ел. цифровий підпис

Як і програма PGP Desktop, програма CyberSafe Top Secret вміє створювати віртуальні зашифровані диски і повністю шифрувати розділи жорсткого диска . Слід зазначити, що програма CyberSafe Top Secret вміє створювати віртуальні диски лише фіксованого розміру, на відміну від програм Folder Lock та PGP Desktop. Однак цей недолік нейтралізується можливістю прозорого шифрування папки, а розмір папки обмежений лише розміром вільного місця на жорсткому диску.
На відміну від програми PGP Desktop, програма CyberSafe Top Secret не вміє шифрувати системний жорсткий диск, вона обмежується лише шифруванням зовнішніх та внутрішніх несистемних дисків.
Зате CyberSafe Top Secret має можливість хмарного резервного копіювання, причому, на відміну від Folder Lock, дана можливість абсолютно безкоштовна, точніше функцію хмарного резервного копіювання можна налаштувати на будь-який сервіс - як платний, так і безкоштовний. Докладніше про цю можливість можна прочитати у статті «Шифрування резервного копіювання на хмарних сервісах».
Також слід зазначити дві важливі особливості програми: двофакторну авторизацію та систему довірених додатків. У налаштуваннях програми можна встановити автентифікацію за паролем або двофакторну автентифікацію (рис. 26).


Мал. 26. Налаштування програми

На вкладці Дозволено. програмиможна визначити довірені програми, яким дозволено працювати із зашифрованими файлами. За замовчуванням усі програми є довіреними. Але для більшої безпеки ви можете встановити програми, яким дозволено працювати із зашифрованими файлами (мал. 27).


Мал. 27. Довірені додатки

Переваги програми CyberSafe Top Secret:

  • Підтримка алгоритмів шифрування ГОСТ та сертифікованого криптопровайдера КриптоПро, що дозволяє використовувати програму не лише приватним особам та комерційним організаціям, а й державним установам.
  • Підтримка прозорого шифрування папки, що дозволяє використовувати програму як заміну EFS. Враховуючи, що програма забезпечує кращий рівень продуктивності та безпеки, така заміна більш ніж виправдана.
  • Можливість підписання файлів електронним цифровим підписом та можливість перевірки підпису файлу.
  • Вбудований сервер ключів, що дозволяє публікувати ключі та отримувати доступ до інших ключів, опублікованих іншими співробітниками компанії.
  • Можливість створення віртуального зашифрованого диска та можливість шифрування всього розділу.
  • Можливість створення архівів, що саморозшифровуються.
  • Можливість безкоштовного хмарного резервного копіювання, яке працює з будь-яким сервісом – як платним, так і безкоштовним.
  • Двофакторна автентифікація користувача.
  • Система довірених програм, що дозволяє дозволити доступ до зашифрованих файлів лише певним програмам.
  • Додаток CyberSafe підтримує набір інструкцій AES-NI, що позитивно позначається на продуктивності програми (це буде продемонстровано далі).
  • Драйвер програми CyberSafe дозволяє працювати через мережу, що дає можливість організувати корпоративне шифрування.
  • Російськомовний інтерфейс програми. Для англомовних користувачів є можливість перемикання англійською мовою.

Тепер про недоліки програми. Особливих недоліків у програми немає, але оскільки було поставлене завдання чесно порівняти програми, то недоліки все ж таки доведеться знайти. Якщо вже зовсім чіплятися, іноді в програмі (дуже-дуже рідко) «проскакують» нелокалізовані повідомлення на кшталт «Password is weak». Також поки що програма не вміє шифрувати системний диск, але таке шифрування не завжди і не всім необхідне. Але все це дрібниці порівняно із зависанням PGP Desktop та її вартістю (але про це ви ще не знаєте).

Продуктивність

При роботі з PGP Desktop у мене склалося враження (вже одразу після встановлення програми), що комп'ютер став працювати повільніше. Якби не це "шосте почуття", то цього розділу не було в цій статті. Було вирішено виміряти продуктивність програмою CrystalDiskMark. Усі випробування проводяться на реальній машині – жодних віртуалок. Конфігурація ноутбука наступна – Intel 1000M (1.8 GHz)/4 Гб ОЗУ/WD WD5000LPVT (500 Гб, SATA-300, 5400 RPM, буфер 8 Мб/Windows 7 64-bit). Машина не дуже потужна, але яка є.
Тест проводитиметься в такий спосіб. Запускаємо одну із програм і створюємо віртуальний контейнер. Параметри контейнера такі:
  • Розмір віртуального диска – 2048 Мб.
  • Файлова система - NTFS
  • Літера диска Z:
Після цього програма закривається (ясна річ, віртуальний диск розмонтується) – щоб уже ніщо не заважало тесту наступної програми. Запускається наступна програма, у ній створюється аналогічний контейнер та знову проводиться тест. Щоб зрозуміліше читати результати тесту, потрібно поговорити про те, що означають результати CrystalDiskMark:
  1. Seq – тест послідовного запису/послідовного читання (розмір блоку = 1024КБ);
  2. 512К - тест випадкового запису/випадкового читання (розмір блоку = 512КБ);
  3. 4К - те саме, що і 512К, але розмір блоку 4 Кб;
  4. 4К QD32 - тест випадкового запису/читання (розмір блоку = 4КБ, Глибина Черги = 32) для NCQ&AHCI.
Під час тестування всі програми, крім CrystalDiskMark, були закриті. Я вибрав розмір тесту 1000 Мб і встановив 2 проходи, щоб зайвий раз не ґвалтувати свій жорсткий диск (в результаті цього експерименту у нього і так температура зросла з 37 до 40 градусів).

Почнемо із звичайного жорсткого диска, щоб було з чим порівнювати. Продуктивність диска C: (а це єдиний розділ на моєму комп'ютері) вважатиметься еталонною. Отже, я отримав такі результати (рис. 28).


Мал. 28. Продуктивність жорсткого диска

Тепер приступимо до тестування першої програми. Нехай це буде Folder Lock. На рис. 29 показано параметри створеного контейнера. Зверніть увагу: я використовую фіксований розмір. Результати програми показано на рис. 30. Як бачите, має місце значне зниження продуктивності проти еталоном. Але це нормальне явище - адже дані зашифровуються та розшифровуються на льоту. Продуктивність має бути нижчою, питання наскільки.


Мал. 29. Параметри контейнера Folder Lock


Мал. 30. Результати програми Folder Lock

Наступна програма – PGP Desktop. На рис. 31 - параметри створеного контейнера, але в рис. 32 – результати. Мої відчуття підтвердилися – програма справді працює повільніше, що й підтвердив тест. Ось тільки під час роботи цієї програми «гальмував» не лише віртуальний диск, а й навіть вся система, чого не спостерігалося при роботі з іншими програмами.


Мал. 31. Параметри контейнера PGP Desktop


Мал. 32. Результати програми PGP Desktop

Залишилось протестувати програму CyberSafe Top Secret. Як завжди, спочатку - параметри контейнера (рис. 33), та був результати програми (рис. 34).


Мал. 33. Параметри контейнера CyberSafe Top Secret


Мал. 34. Результати програми CyberSafe Top Secret

Думаю, коментарі будуть зайвими. За продуктивністю місця розподілилися таким чином:

  1. CyberSafe Top Secret
  2. Folder Lock
  3. PGP Desktop

Ціна та висновки

Оскільки ми тестували пропрієтарне програмне забезпечення, потрібно розглянути ще один важливий фактор – ціна. Програма Folder Lock обійдеться 39.95 $ за одну установку і 259.70 $ за 10 інсталяцій. З одного боку, ціна не дуже висока, але функціонал програми, щиро кажучи, малий. Як зазначалося, від функцій приховування файлів і гаманців толку мало. Функція Secure Backup вимагає додаткової плати, отже, віддавати майже 40 доларів (якщо поставити себе на місце звичайного користувача, а не компанії) тільки за можливість шифрування файлів і створення сейфів, що саморозшифровуються, - дорого.
Програма PGP Desktop коштуватиме 97 доларів. І зауважте – це лише початкова ціна. Повна версія з набором всіх модулів коштуватиме приблизно 180-250$ і це лише ліцензія на 12 місяців. Інакше кажучи, щороку використання програми доведеться викласти 250$. Як на мене, це перебір.
Програма CyberSafe Top Secret – золота середина, як за функціоналом, так і за ціною. Для звичайного користувача програма коштуватиме всього 50 доларів (спеціальна антикризова ціна для Росії, решті країн повна версія обійдеться 90$). Прошу помітити, стільки коштує найповніша версія програми Ultimate.
Таблиця 1 містить порівняльну таблицю функцій всіх трьох продуктів, яка допоможе вам обрати саме ваш продукт.

Таблиця 1. Програми та функції

Функція Folder Lock PGP Desktop CyberSafe Top Secret
Віртуальні зашифровані диски Так Так Так
Шифрування всього розділу Ні Так Так
Шифрування системного диска Ні Так Ні
Зручна інтеграція із поштовими клієнтами Ні Ні Так
Шифрування повідомлень електронної пошти Так (обмежено) Так Так
Шифрування файлів Ні Так Так
ЕЦП, підписання Ні Так Так
ЕЦП, перевірка Ні Так Так
Прозоре шифрування папки Ні Ні Так
Саморозшифровуються архіви Так Так Так
Хмарне резервне копіювання Так (платно) Ні Так (безкоштовно)
Система довірених додатків Ні Ні Так
Підтримка сертифікованого криптопровайдера Ні Ні Так
Підтримка токенів Ні Ні (підтримка припинена) Так (при встановленні КриптоПро)
Власний сервер ключів Ні Так Так
Двофакторна автентифікація Ні Ні Так
Приховування окремих файлів Так Ні Ні
Приховування розділів жорсткого диска Так Ні Так
Гаманці для зберігання платіжної інформації Так Ні Ні
Підтримка шифрування ГОСТ Ні Ні Так
Російський інтерфейс Ні Ні Так
Послідовне читання/ запис (DiskMark), Мб/с 47/42 35/27 62/58
Вартість 40$ 180-250$ 50$

Враховуючи всі викладені в цій статті фактори (функціонал, продуктивність та ціну), переможцем цього порівняння є програма CyberSafe Top Secret. Якщо у вас залишилися питання, ми з радістю дамо відповідь на них у коментарях.

Теги: Додати теги

Однією з найважливіших тенденцій в еволюції сучасних телекомунікацій є розвиток засобів IP-телефонії - безлічі нових технологій, що забезпечують передачу мультимедійних повідомлень (мовлення, даних, відео) через інформаційно-обчислювальні мережі (ІТТ), побудовані на базі протоколу IP (Internet Protocol), у тому числі локальні, корпоративні, глобальні обчислювальні мережі та мережа Internet. Поняття IP-телефонії включає Internet-телефонію, що дозволяє організувати телефонний зв'язок між абонентами мережі Internet, між абонентами телефонних мереж загального користування (ТСОП) через Internet, а також телефонний зв'язок абонентів ТСОП і Internet один з одним.

IP-телефонія має низку безперечних переваг, що забезпечують її швидкий розвиток та розширення ринку комп'ютерної телефонії. Вона вигідна кінцевим користувачам, які забезпечуються телефонним зв'язком за досить низької похвилинної оплати. Компаніям, які мають віддалені філії, IP-технологія дозволяє організувати мовний зв'язок за допомогою вже існуючих корпоративних IP-мереж. Замість кількох мереж зв'язку у своїй використовується одна. Безумовною перевагою IP-телефонії перед звичайним телефоном є можливість надання додаткових послуг за рахунок використання мультимедійного комп'ютера та різних Інтернет-додатків. Таким чином, завдяки IP-телефонії підприємства та приватні особи можуть розширити можливості організації зв'язку шляхом включення до них сучасного відеоконференцзв'язку, спільного використання додатків, засобів типу електронної креслярської дошки (whiteboard) тощо.

Які міжнародні стандарти та протоколи регламентують основні параметри та алгоритми функціонування апаратних та програмних засобів зв'язку, що використовуються в IP-телефонії? Очевидно, як випливає з назви, ця технологія побудована на базі протоколу IP, який, втім, використовується не тільки для телефонії: спочатку він був розроблений для передачі цифрових даних в ІТТ з комутацією пакетів.

У мережах, що не забезпечують гарантовану якість обслуговування (до них належать мережі, побудовані на основі протоколу IP), пакети можуть губитися, може змінюватися порядок їх надходження, дані, що передаються в пакетах, можуть спотворюватися. Для забезпечення надійної доставки інформації в цих умовах використовуються різні процедури транспортного рівня. При передачі цифрових даних цієї мети застосовується протокол ТСР (Transmission Control Protocol). Цей протокол забезпечує надійну доставку даних та відновлює вихідний порядок проходження пакетів. Якщо в пакеті виявлено помилку, або пакет втрачається, процедури TCP надсилають запит на повторну передачу.

Для додатків аудіо- та відеоконференцзв'язку затримки пакетів значно більшою мірою впливають на якість сигналу, ніж окремі спотворення даних. Відмінності у затримках можуть призводити до появи пауз. Для таких додатків необхідний інший протокол транспортного рівня, що забезпечує відновлення вихідної послідовності пакетів, їх доставку з мінімальною затримкою, відтворення в реальному масштабі часу точно задані моменти, розпізнавання типу трафіку, груповий або двосторонній зв'язок. Таким протоколом є транспортний протокол реального часу RTP (Real-Time Transport Protocol). Цей протокол регламентує передачу мультимедійних даних у пакетах через ІТТ на транспортному рівні та доповнюється протоколом управління передачею даних у реальному масштабі часу RTCP (Real-Time Control Protocol). Протокол RTCP, у свою чергу, забезпечує контроль доставки мультимедійних даних, контроль якості обслуговування, передачу інформації про учасників поточного сеансу зв'язку, управління та ідентифікацію, і іноді вважається частиною протоколу RTP.

У багатьох публікаціях, присвячених IP-телефонії, зазначається, що більшість мережного обладнання та спеціального програмного забезпечення для даної технології розробляється на базі Рекомендації Сектора стандартизації електрозв'язку Міжнародного союзу електрозв'язку (МСЕ-Т) Н.323 (у тому числі, TAPI 3.0, NetMeeting 2.0 і т.д.). Як співвідноситься Н.323 з протоколами RTP та RTCP? Н.323 - це широкий концептуальний каркас, що включає безліч інших стандартів, кожен із яких відповідає за різні аспекти передачі інформації. Більшість із цих стандартів, наприклад, стандарти аудіо- та відеокодеків, мають широке застосування не тільки в IP-телефонії. Що ж до протоколів RTP/RTCP, всі вони становлять основу стандарту H.323, орієнтовані забезпечення саме IP-технологии, лежать основу організації IP-телефонії. Розгляду даних протоколів та присвячена ця стаття.

2. Основні поняття

Транспортний протокол реального часу RTP забезпечує наскрізну передачу мультимедійних даних, таких як інтерактивне аудіо та відео. Цей протокол реалізує розпізнавання типу трафіку, нумерацію послідовності пакетів, роботу з мітками часута контроль передачі.

Дія протоколу RTP зводиться до присвоєння кожному вихідному пакету тимчасових міток. На приймальній стороні тимчасові мітки пакетів вказують на те, в якій послідовності та з якими затримками їх необхідно відтворювати. Підтримка RTP і RTCP дозволяє приймаючому вузлу розташовувати пакети, що приймаються в належному порядку, знижувати вплив нерівномірності часу затримки пакетів в мережі на якість сигналу і відновлювати синхронізацію між аудіо і відео, щоб інформація, що надходить, могла правильно прослуховуватися і переглядатися користувачами.

Зауважимо, що RTP сам по собі не має жодного механізму, що гарантує своєчасну передачу даних та якість обслуговування, але для цього використовує служби нижчого рівня. Він не запобігає порушенням порядку прямування пакетів, але при цьому і не передбачає, що основна мережа абсолютно надійна і передає пакети в потрібній послідовності. Порядкові номери, включені до RTP, дозволяють одержувачу відновлювати послідовність пакетів відправника.

Протокол RTP підтримує як двосторонній зв'язок, так і передачу даних групі адресатів, якщо групова передача підтримується мережею, що знаходиться нижче. RTP призначений для забезпечення інформації, необхідної окремим програмам, і в більшості випадків інтегрується в роботу програми.

Хоча протокол RTP вважається протоколом транспортного рівня, він функціонує зазвичай поверх іншого протоколу транспортного рівня UDP (User Datagram Protocol). Обидва протоколи вносять свої частки у функціональність транспортного рівня. Слід зазначити, що RTP і RTCP є незалежними від рівнів нижче - транспортного і мережевого, тому протоколи RTP/RTCP можуть використовуватися з іншими відповідними транспортними протоколами.

Протокольні блоки даних RTP/RTCP називають пакетами. Пакети, що формуються відповідно до протоколу RTP та службовці для передачі мультимедійних даних, називаються інформаційними пакетами або пакетами даних (data packets), а пакети, що генеруються відповідно до протоколу RTCP та службовці для передачі службової інформації, необхідної для надійної роботи телеконференції, називають пакетами управління чи службовими пакетами (control packets). Пакет RTP включає до свого складу фіксований заголовок, необов'язкове розширення заголовка змінної довжини та поле даних. Пакет RTCP починається з фіксованої частини (подібної до фіксованої частини інформаційних пакетів RTP), за якою слідують структурні елементи, що мають змінну довжину.

Для того, щоб протокол RTP був гнучкішим і міг застосовуватися для різних додатків, деякі його параметри зроблені навмисно не визначеними, зате в ньому передбачено поняття профілю. Профіль - це набір параметрів протоколів RTP і RTCP для конкретного класу додатків, що визначає особливості їх функціонування. У профілі визначаються використання окремих полів заголовків пакетів, типи трафіку, доповнення до заголовків та розширення заголовків, типи пакетів, послуги та алгоритми забезпечення безпеки зв'язку, особливості використання протоколу нижчого рівня тощо (як приклад у розділі 11 розглянуто запропонований у RFC 1890 профіль RTP для аудіо- та відеоконференцій з мінімальним керуванням). Кожна програма зазвичай працює тільки з одним профілем, і завдання типу профілю відбувається шляхом вибору відповідної програми. Жодної явної індикації типу профілю номером порту, ідентифікатором протоколу тощо. не передбачено.

Таким чином, повна специфікація RTP для конкретної програми повинна включати додаткові документи, до яких відносяться опис профілю, а також опис формату трафіку, що визначає, як трафік конкретного типу, такий як аудіо або відео, буде обробляти RTP.

Особливості передачі мультимедійних даних під час проведення аудіо- та відеоконференцій розглянуто у наступних розділах.

2.1. Груповий аудіоконференцзв'язок

Для організації групового аудіоконференцзв'язку потрібна розрахована на багато користувачів групова адреса і два порти. Один порт потрібен для обміну звуковими даними, а інший використовується для пакетів керування протоколу RTCP. Інформація про групову адресу та порти передається передбачуваним учасникам телеконференції. Якщо потрібна таємність, то інформаційні та керуючі пакети можуть бути зашифровані, як визначено в розділі 7.1, у цьому випадку також має бути згенерований та розподілений ключ шифрування.

Додаток аудіоконференцзв'язку, який використовується кожним учасником конференції, посилає звукові дані малими порціями, наприклад, тривалістю 20 мс. Кожній порції звукових даних передує заголовок RTP; заголовок RTP і дані формуються (інкапсулюються) в пакет UDP. Заголовок RTP показує, який тип кодування звуку (наприклад, ІКМ, АДИКМ або LPC) використовувався для формування даних у пакеті. Це дає можливість змінювати тип кодування в процесі конференції, наприклад, з появою нового учасника, який використовує лінію зв'язку з низькою смугою пропускання, або під час перевантаження мережі.

У мережі Internet, як і інших мережах передачі з комутацією пакетів, пакети іноді губляться і переупорядковуються, і навіть затримуються різний час. Для протидії цим подіям заголовок RTP містить тимчасову мітку та порядковий номер, які дозволяють одержувачам відновити синхронізацію у вихідному вигляді так, щоб, наприклад, ділянки звукового сигналу відтворювалися динаміком безперервно кожні 20 мс. Ця реконструкція синхронізації виконується окремо та незалежно для кожного джерела пакетів RTP у телеконференції. Порядковий номер може також використовуватись одержувачем для оцінки кількості втрачених пакетів.

Так як учасники телеконференції можуть вступати і виходити з неї під час її проведення, то корисно знати, хто бере участь у ній в даний момент, і як добре учасники конференції отримують звукові дані. Для цього кожен екземпляр звукової програми під час конференції періодично видає на порт управління (порт RTCP) для додатків всіх інших учасників повідомлення про прийом пакетів із зазначенням імені свого користувача. Повідомлення про прийом вказує, як добре чуємо поточний оратор, і може використовуватися для керування адаптивними кодерами. Крім імені користувача, може бути включена також інша інформація ідентифікації для контролю смуги пропускання. При виході з конференції сайт надсилає пакет BYE протоколу RTCP.

2.2. Відеоконференцзв'язок

Якщо в телеконференції використовуються і звукові, і відеосигнали, вони передаються окремо. Для передачі кожного типу трафіку незалежно від іншого специфікацією протоколу вводиться поняття сеансу зв'язку RTP (див. список скорочень і термінів, що використовуються). Сеанс визначається конкретною парою транспортних адрес призначення (одна мережна адреса плюс пара портів для RTP і RTCP). Пакети для кожного типу трафіку передаються за допомогою двох різних пар портів UDP та/або групових адрес. Ніякого безпосереднього з'єднання на рівні RTP між аудіо- та відеосеансами зв'язку немає, за винятком того, що користувач, що бере участь в обох сеансах, повинен використовувати те саме канонічне ім'я в RTCP-пакетах для обох сеансів так, щоб сеанси могли бути пов'язані.

Однією з причин такого поділу є те, що деяким учасникам конференції необхідно дозволити отримувати лише один тип трафіку, якщо вони цього бажають. Незважаючи на поділ, синхронне відтворення мультимедійних даних джерела (звуку та відео) може бути досягнуто при використанні інформації таймування, яка переноситься в пакетах RTCP для обох сеансів.

2.3. Поняття про мікшери та транслятори

Не завжди всі сайти мають можливість отримувати мультимедійні дані у однаковому форматі. Розглянемо випадок, коли учасники з однієї місцевості з'єднані через низькошвидкісну лінію зв'язку з більшістю інших учасників конференції, які мають широкосмуговий доступ до мережі. Замість того, щоб змушувати кожного використовувати вужчу смугу пропускання та звукове кодування зі зниженою якістю, засіб зв'язку рівня RTP, званий мікшером, може бути розміщений в області з вузькою смугою пропускання. Цей мікшер повторно синхронізує вхідні звукові пакети для відновлення вихідних 20-мілісекундних інтервалів, мікшує ці відновлені звукові потоки в один потік, кодування звукового сигналу для вузької смуги пропускання і передає потік пакетів через низькошвидкісну лінію зв'язку. При цьому пакети можуть бути адресовані одному одержувачу або групі одержувачів із різними адресами. Щоб у приймальних кінцевих точках можна було забезпечувати правильну індикацію джерела повідомлень, заголовок RTP включає мікшерів засоби впізнавання джерел, що брали участь у формуванні змішаного пакета.

Деякі з учасників аудіоконференції можуть бути з'єднані широкосмуговими лініями зв'язку, але можуть бути недосяжні за допомогою групового конференц-зв'язку з використанням протоколу IP (IPM - IP multicast). Наприклад, вони можуть перебувати за брандмауером прикладного рівня, який не допускатиме жодної передачі IP-пакетів. Для таких випадків потрібні не мікшери, а засоби зв'язку рівня RTP іншого типу, які називають трансляторами. З двох трансляторів один встановлюється поза брандмауером і зовні передає всі групові пакети, отримані через безпечне з'єднання, іншому транслятору, встановленому за брандмауером. Транслятор за брандмауером передає їх знову як мультимовні пакети розрахованої на багато користувачів групі, обмеженої внутрішньою мережею сайту.

Мікшери та транслятори можуть бути розроблені для низки цілей. Приклад: мікшер відеосигналу, який масштабує відеозображення окремих людей у ​​незалежних потоках відеосигналу і виконує їхню композицію в один потік відеосигналу, моделюючи групову сцену. Приклади трансляції: з'єднання групи хостів, які використовують лише протоколи IP/UDP з групою хостів, які сприймають тільки ST-II, або перекодування відеосигналу пакет за пакетом з індивідуальних джерел без пересинхронізації або мікшування. Деталі роботи мікшерів та трансляторів розглянуті у розділі 5.

2.4. Порядок байтів, вирівнювання та формат міток часу

Усі поля пакетів RTP/RTCP передаються мережею байтами (октетами); при цьому найбільше байт передається першим. Всі дані полів заголовка вирівнюються відповідно до їхньої довжини . Октети, позначені як додаткові, мають нульове значення.

Абсолютний час (час Wallclock) у RTP представлений з використанням формату тимчасової мітки мережного протоколу часу NTP (Network Time Protocol), який є відліком часу в секундах щодо нуля годин 1 січня 1900 року. Повний формат тимчасової мітки NTP - 64-розрядне число без знака з фіксованою комою з цілою частиною в перших 32 бітах і дробової - в останніх 32 бітах. У деяких полях з більш компактним поданням використовуються лише середні 32 біти - молодші 16 бітів цілої частини та старші 16 бітів дробової частини.

У наступних двох розділах цієї статті (3 та 4) розглядаються формати пакетів та особливості функціонування протоколів RTP та RTCP відповідно.

3. Протокол передачі даних RTP

3.1. Поля фіксованого заголовка RTP

Як було зазначено вище, пакет RTP включає до свого складу фіксований заголовок, необов'язкове розширення заголовка зі змінною довжиною та поле даних. Фіксований заголовок пакетів протоколу RTP має такий формат: .

Перші дванадцять октетів присутні в кожному пакеті RTP, в той час як поле ідентифікаторів джерел CRC (сontributing source), що включаються, присутній тільки тоді, коли воно вставлено мікшером. Поля мають такі призначення.

Версія (V): 2 біти. Це поле ідентифікує версію RTP. У цій статті розглядається версія 2 протоколу RTP (величина 1 використовувалася першої чорнової версії RTP).

Додаток (P): 1 біт. Якщо біт доповнення встановлено в одиницю, то пакет в кінці містить один або більше октетів доповнення, які не є частиною трафіку. Останній акт доповнення містить вказівку на число таких октетів, які повинні ігноруватися. Додаток може вимагатися деяким алгоритмам шифрування з фіксованими розмірами блоку або для перенесення декількох пакетів RTP в одному блоці даних протоколу рівня нижче.

Розширення (X): 1 біт. Якщо біт розширення встановлений, то за фіксованим заголовком слідує розширення заголовка з форматом, визначеним в .

Лічильник CSRC (CC): 4 біти. Лічильник CSRC містить кількість ідентифікаторів джерел, що включаються CSRC (див. список використовуваних скорочень і термінів), які йдуть за фіксованим заголовком.

Маркер (M): 1 біт. Інтерпретація маркера визначається профілем. Він призначений для того, щоб дозволити маркувати у потоці пакетів значні події (наприклад, межі відеокадру). Профіль може вводити додаткові біти маркера або визначати, що ніякого біта маркера немає, змінюючи кількість бітів у полі типу трафіку (див. ).

Тип трафіку (PT): 7 біт. Це поле ідентифікує формат трафіку RTP та визначає його інтерпретацію додатком. Профіль визначає задану за умовчанням статичну відповідність значень РТ та форматів трафіку. Додаткові коди типу трафіку можна визначити динамічно через не-RTP кошти. Відправник пакету RTP у будь-який час видає єдине значення типу трафіку RTP; це поле призначене для мультиплексування окремих мультимедійних потоків (див. ).

Порядковий номер: 16 біт. Значення порядкового номера збільшується на одиницю з кожним надісланим інформаційним пакетом RTP і може використовуватися одержувачем для виявлення втрат пакетів та відновлення їх вихідної послідовності. Початкова величина порядкового номера вибирається випадковим чином, щоб ускладнити спроби зламування ключа з опорою на відомі значення даного поля (навіть якщо шифрування не використовується джерелом, оскільки пакети можуть проходити через транслятор, який застосовує шифрування). Тимчасова мітка: 32 біти. Тимчасова мітка відображає момент дискретизації першого октету в інформаційному пакеті RTP. Момент дискретизації повинен бути отриманий від таймера, який збільшує свої значення монотонно та лінійно в часі для забезпечення синхронізації та визначення джиттера (див. розділ 4.3.1). Роздільна здатність таймера повинна бути достатньою для бажаної точності синхронізації та вимірювання джиттера надходження пакетів (одного звіту таймера на відеокадр зазвичай буває недостатньо). Частота таймування залежить від формату трафіку, що передається, і задається статично у профілі або специфікації формату трафіку або може задаватися динамічно для форматів трафіку, визначених через «не-RTP засоби». Якщо пакети RTP періодично генеруються, то повинні використовуватися номінальні моменти дискретизації, що визначаються таймером дискретизації, а не значення системного таймера. Наприклад, для звукового сигналу з фіксованою швидкістю бажано, щоб датчик тимчасової мітки збільшувався на одиницю кожного періоду дискретизації. Якщо звуковий додаток з пристрою введення читає блоки, що містять 160 відліків, то тимчасова мітка при цьому повинна збільшуватися на 160 для кожного такого блоку, незалежно від того, чи блок передано в пакеті або скинутий, як пауза. Початкове значення тимчасової мітки, як і початкове значення порядкового номера, є випадковою величиною. Декілька послідовних пакетів RTP можуть мати рівні тимчасові мітки, якщо вони логічно генеруються одночасно, наприклад, належать тому самому відеокадру. Послідовні пакети RTP можуть містити немонотонні тимчасові мітки, якщо дані не передаються в порядку дискретизації, як у випадку відеокадрів MPEG, що інтерполюються (проте порядкові номери пакетів при передачі все ж таки будуть монотонними).

SSRC: 32 біти. Поле SSRC (synchronization source) ідентифікує джерело синхронізації (див. список скорочень і термінів, що використовуються). Цей ідентифікатор вибирається випадково так, щоб жодні два джерела синхронізації в рамках одного і того ж сеансу зв'язку RTP не мали однакових ідентифікаторів SSRC. Хоча ймовірність того, що кілька джерел виберуть один і той же ідентифікатор, низька, все ж таки всі реалізації RTP повинні бути готові виявляти і дозволяти подібні колізії. У розділі 6 розглянуто ймовірність колізій разом із механізмом для їх вирішення та виявлення зациклювань рівня RTP, заснованим на унікальності ідентифікатора SSRC. Якщо джерело змінює свою вихідну транспортну адресу, він повинен також вибрати новий ідентифікатор SSRC, щоб його не інтерпретували як зациклене джерело.

Список CSRC: від 0 до 15 пунктів, 32 біти кожен. Список CSRC (сontributing source) ідентифікує джерела трафіку, що містяться в пакеті. Число ідентифікаторів задається полем CC. Якщо є більше п'ятнадцяти джерел, що включаються, то тільки 15 з них можуть бути ідентифіковані. Ідентифікатори CSRC вставляються мікшерами при використанні ідентифікаторів SSRC для джерел, що включаються. Наприклад, для звукових пакетів ідентифікатори SSRC всіх джерел, які були змішані під час створення пакета, перераховуються у списку CSRC, забезпечуючи коректну індикацію джерел повідомлень для одержувача.

3.2. Сеанси зв'язку RTP

Як згадувалося вище, відповідно до протоколу RTP трафік різних типів повинен передаватися окремо, у різних сеансах зв'язку RTP. Сеанс визначається конкретною парою транспортних адрес призначення (одна мережна адреса плюс пара портів для RTP і RTCP). Наприклад, у телеконференції, що складається зі звукового та відеосигналу, кодованих окремо, трафік кожного типу потрібно передавати в окремому сеансі RTP зі своєю власною транспортною адресою призначення. Не передбачається, що звуковий та відеосигнал передаватимуться в одному сеансі RTP і розділятимуться на основі типу трафіку або полів SSRC. Перемежування пакетів, що мають різні типи трафіку, але використовують один і той же SSRC, викликало б деякі проблеми:

  1. Якщо протягом сеансу один із типів трафіку зміниться, то не буде жодних загальних засобів, щоб визначити, яка зі старих величин була замінена на нову.
  2. SSRC ідентифікує єдине значення інтервалу таймування та простір порядкового номера. Перемежування безлічі типів трафіку зажадало б різних інтервалів синхронізації, якщо тактові частоти різних потоків різняться, і різних просторів порядкових номерів для індикації типу трафіку, якого відноситься втрата пакета.
  3. Повідомлення відправника та одержувача протоколу RTCP (див. розділ 4.3) описують лише одне значення інтервалу таймування та простір порядкових номерів для SSRC та не передають полі типу трафіку.
  4. Мікшер RTP не здатний поєднувати перемежовані потоки різних типів трафіку в один потік.
  5. Передачі безлічі типів трафіку в одному сеансі RTP перешкоджають наступним факторам: використання різних мережних шляхів або розподіл мережних ресурсів; прийом підмножини мультимедійних даних, коли це потрібно, наприклад, лише звуку, якщо відеосигнал перевищив доступну смугу пропускання; реалізації приймача, які використовують окремі процеси для різних типів трафіку, тоді як використання окремих сеансів RTP допускає реалізації як з одним, так і з безліччю процесів.

При використанні для кожного типу трафіку різних SSRC, але при передачі їх в тому самому сеансі RTP, можна уникнути перших трьох проблем, але двох останніх уникнути не вдасться. Тому специфікація протоколу RTP наказує кожному типу трафіку використовувати свій сеанс RTP.

3.3. Зміни заголовка RTP, що визначаються профілем

Існуючий заголовок інформаційного пакета RTP є повним для набору функцій, потрібних у випадку для всіх класів додатків, які б підтримувати RTP. Однак, для кращого пристосування до конкретних завдань заголовок може бути змінений за допомогою модифікацій або доповнень, визначених специфікації профілю.

Біт маркера і поле типу трафіку несуть інформацію, що залежить від профілю, але вони розташовані у фіксованому заголовку, оскільки очікується, що їх потребуватимуть багато додатків. Октет, що містить ці поля, може бути перевизначений профілем для задоволення різних вимог, наприклад, з більшою чи меншою кількістю біт маркеру. Якщо є якісь біти маркера, вони повинні розміщуватися у старших бітах октету, оскільки незалежні від профілю монітори можуть бути здатні спостерігати кореляцію між характером втрат пакетів і бітом маркера.

Додаткова інформація, потрібна для конкретного формату трафіку (наприклад, тип кодування відеосигналу), повинна передаватися в поле даних пакета. Вона може розміщуватись на певному місці на початку або всередині масиву даних.

Якщо конкретний клас додатків потребує додаткових функціональних можливостей, які не залежать від формату трафіку, то профіль, з яким функціонують ці додатки, повинен визначити додаткові фіксовані поля, які розміщуються відразу після поля SSRC існуючого фіксованого заголовка. Ці програми будуть здатні швидко безпосередньо звертатися до додаткових полів, у той час як профіль-незалежні монітори або реєстратори все ще будуть здатні обробляти пакети RTP, інтерпретуючи лише перші дванадцять октетів.

Якщо вважається, що додаткові функціональні можливості необхідні загалом для всіх профілів, то має бути визначено нову версію RTP, щоб зробити постійну зміну фіксованого заголовка.

3.4. Розширення заголовка RTP

Для забезпечення можливості окремим реалізаціям експериментувати з новими функціями, незалежними від формату трафіку, які вимагають, щоб у заголовку інформаційного пакета передавалась додаткова інформація, протоколом RTP передбачено механізм розширення заголовка пакета. Цей механізм розроблений так, щоб розширення заголовка могло ігноруватися іншими додатками, яким воно не потрібне.

Якщо біт X в заголовку RTP встановлений в одиницю, то до фіксованого заголовка RTP (слід за списком CSRC, якщо він є) приєднується розширення заголовка зі змінною довжиною. Зауважимо, що це розширення заголовка призначене лише обмеженого використання. Розширення заголовка пакета RTP має такий формат:

Розширення містить 16-розрядне поле довжини, яке показує кількість 32-розрядних слів у ньому, виключаючи чотирихоктетний заголовок розширення (отже, довжина може мати нульове значення). Тільки одне розширення може бути додане до фіксованого заголовка інформаційного пакета RTP. Щоб дозволити кожному з безлічі взаємодіючих реалізацій експериментувати незалежно з різними розширеннями заголовка або дозволяти конкретної реалізації експериментувати з більш ніж одним типом розширення заголовка, використання перших 16 бітів розширення не визначено, залишено для розрізняючих ідентифікаторів або параметрів. Формат із цих 16 бітів повинен бути визначений специфікацією профілю, з яким працюють програми.


1999
2000