ऐसे कई मार्ग हैं जिनके द्वारा साइबर क्रिमिनल और हैकर्स वीओआईपी संचार को बाधित कर सकते हैं। सबसे कपटी आदमी में से एक है मध्य हमला। यह वह जगह है जहां एक हैकर गुप्त रूप से दो पक्षों के बीच संचार को स्वीकार करता है, रिले करता है और शायद यह भी कहता है कि वे एक दूसरे से सीधे संवाद कर रहे हैं।
एन्क्रिप्शन कुंजी है
इस तरह के हमले से रक्षा करने और अपने संचार को सुरक्षित रखने का सबसे अच्छा तरीका एन्क्रिप्शन के कुछ रूप का उपयोग करना है। ZRTP एक प्रमुख एक्सचेंज प्रोटोकॉल है जो वीओआईपी सिस्टम को उनके बीच सुरक्षित कुंजी पर बातचीत करने की अनुमति देता है। अन्य प्रोटोकॉल के विपरीत जो ऐसा करने के लिए सिगनलिंग स्ट्रीम का उपयोग करते हैं - इस प्रकार संभावित रूप से ईवेसड्रॉपर को दिखाई देने वाली बातचीत को छोड़ देते हैं - मीडिया स्ट्रीम को ZRTPuses, इंटरसेप्शन को बहुत कठिन बना देता है।
ZRTP डिफी-हेलमैन नामक एक एल्गोरिथ्म का उपयोग करता है जो प्रमाण पत्र प्रबंधन और इससे जुड़े ओवरहेड्स की आवश्यकता से बचा जाता है। की गई सहमति अस्थायी है, मीडिया स्ट्रीम को एन्क्रिप्ट करने के लिए उपयोग की जाती है और फिर प्रत्येक कॉल के अंत में छूट जाती है, जिससे सुरक्षा को जोड़ा जाता है और कुंजी प्रबंधन की आवश्यकता के साथ दूर होता है।
मानव-में-मध्य संरक्षण
बीच-बीच में हमलों से बचाव के लिए विशिष्ट विशेषताएं भी हैं। मित्म हमलावरों पर निर्भर करता है कि वे दो पक्षों के बीच संवाद को बाधित कर सकें और उनके बीच संदेश प्रेषित कर सकें, इसलिए प्रत्येक का मानना है कि उनका दूसरे से सुरक्षित संबंध है।
ZRTP शॉर्ट ऑथेंटिकेशन स्ट्रिंग्स (एसएएस) और प्रमुख निरंतरता के उपयोग से इसके खिलाफ गार्ड होता है। यह कैसे काम करता है? एसएएस डिजी-हेलमैन मूल्यों के एक क्रिप्टोग्राफिक हैश का उपयोग उपयोगकर्ता डिवाइस के प्रदर्शन पर एक शब्द जोड़ी के रूप में करता है - शब्द पीजीपी सूची से चुने गए हैं। उपयोगकर्ता स्ट्रिंग्स की तुलना एक दूसरे को पढ़कर करते हैं। क्योंकि एसएएस में 65,000 से अधिक विभिन्न मान उत्पन्न करने की क्षमता है, इसलिए मितम हमलावरों के लिए सफल होना लगभग असंभव है क्योंकि उन्हें कॉल को इंटरसेप्ट करने के लिए सही कुंजी मूल्य का अनुमान लगाने की आवश्यकता होगी।
जैसे कि यह पर्याप्त रूप से सुरक्षित नहीं था, समान कॉलर्स के बीच प्रमुख समझौतों को लागू करने में कुंजी का कुछ उपयोग करके प्रमुख प्रतिबद्धता अतिरिक्त आश्वासन देती है। यह मीतम हमलावरों के लिए और भी कठिन हो जाता है क्योंकि एक हमले में आईडीटी जैसे ध्वनि समाप्ति प्रदाताओं का उपयोग करने वाले दलों के बीच पहले कॉल के ज्ञान की आवश्यकता होती है।
जाहिर है, इसके लिए उपयोगकर्ता को थोड़ा काम करने की आवश्यकता होती है, लेकिन बस एक शब्द जोड़ी को पढ़ने से, उनके पास मन की शांति होती है कि वे एक सुरक्षित रेखा का उपयोग कर रहे हैं और यह कि उनका संचार एन्क्रिप्ट किया गया है।
कार्यान्वयन
ZRTP को लागू करना संचार संरचना के विभिन्न स्तरों पर प्रबंधित किया जा सकता है। उदाहरण के लिए, कुछ पीबीएक्स सिस्टम पर इसे लागू करना संभव है। यह आईपी फोन के कई अलग-अलग प्रकारों के लिए भी उपलब्ध है। संचार गेटवे पर स्थापना के लिए खुले स्रोत और वाणिज्यिक कार्यान्वयन दोनों उपलब्ध हैं ताकि SIP- आधारित PBX और किसी भी ZRTP सक्षम फोन का उपयोग करके ZRTP कॉल किया जा सके।
ZRTP का उपयोग मोबाइल नेटवर्क पर भी किया जा सकता है; कार्यान्वयन एंड्रॉइड, ब्लैकबेरी, आईओएस और अन्य मोबाइल फोन ऑपरेटिंग सिस्टम के लिए उपलब्ध हैं। जो भी आपका फोन सिस्टम है, इसलिए, ZRTP का उपयोग आपकी कॉल की सुरक्षा के लिए किया जा सकता है।