Блог Teleport Media

Защита данных в Р2Р

Правильный ОТТ видео сервис — это не только про качественное видео. Обязательная его составляющая — забота о сохранности оригинального контента на всем пути к пользователю: обязательные стандарты безопасности видеопотока для каждого конкретного устройства, ​​надежность хранения, обеспечение отсутствия утечек или, страшно сказать, подмен во время стриминга оригинального контента чем-то другим.

Телепорт Медиа CDN применяет несколько уровней защиты от несанкционированного доступа к сервису и к контенту, от попыток нарушить распространение контента или подменить содержимое.

По содержанию, защиту можно разделить на несколько сценариев:

  1. Защита от несанкционированного доступа к сервису Teleport Media.
  2. Защита каналов передачи данных (внутренних данных сервиса и передаваемого контента) от прослушивания, перехвата и подмены сторонними лицами или приложениями.
  3. Защита контента от несанкционированного копирования на устройстве зрителя, просматривающего контент.
  4. Защита контента на устройстве зрителя, просматривающего контент, от несанкционированного получения другим устройством.
  5. Защита устройства зрителя, просматривающего контент, от подмены искомого контента на другой.

Защита от несанкционированного доступа к сервису Teleport Media.


Каждое из зрительских устройств, на котором в браузере исполняется программа teleport. js (далее — зрительский скрипт), может получить доступ к сети Teleport Media, а именно: к серверам Teleport Media и к другим зрительским устройствам, на которых исполняется зрительский скрипт, только при условии предварительной авторизации на микросервисе Gateway. Для авторизации, зрительский скрипт должен предъявить зарегистрированный и действующий цифровой ключ.

Цифровые ключи создаются самим Заказчиком в Личном кабинете Teleport Media, логин и пароль к которому, Заказчик самостоятельно создает и контролирует. Каждый из цифровых ключей привязывается к определенному домену. С помощью процедур подтверждения контроля над доменом, Заказчик создает пару домен — ключ. К домену может быть выпущено неограниченное число цифровых ключей.

Указанный ключ используется при инициализации зрительского скрипта на веб-странице, куда он устанавливается Заказчиком. При первом обращении на Gateway происходит проверка соответствия ключа домену, с которого пришел запрос. Ключ извлекается из запроса на авторизацию от зрительского скрипта, а домен извлекается из заголовка ORIGIN, который формируется браузером и на который ни зритель, ни зрительский скрипт не может оказать влияния.

Таким образом, Gateway удостоверяется, что конкретный компьютер, запрашивающий право на сервис Teleport Media, исполняет зрительский скрипт в браузере на конкретном домене, принадлежащем Заказчику, и ключ к сервису не отозван Заказчиком. Использование зрительским скриптом цифрового ключа на другом домене, обращение без заголовка ORIGIN, обращение без ключа, обращение с отозванным ключом, а также любое иное нарушение протокола авторизации приведет к отказу в авторизации и допуске в сеть Teleport Media.

При успешном прохождении авторизации Gateway возвращает зрительскому скрипту токен JWT, подписанный цифровой подписью Gateway стандарта ECDSA (SHA-256). Этот JWT в дальнейшем используется зрительским скриптом при обращении ко всем другим сервисам Teleport Media.

Защита каналов передачи данных (внутренних данных сервиса и передаваемого контента) от прослушивания, перехвата и подмены сторонними лицами или приложениями.


Взаимодействие зрительских скриптов с Gateway и всеми другими сервисами Teleport Media происходит по шифрованному протоколу SSL. Что исключает прослушивание, перехват или подмену сторонними лицами или приложениями любых передаваемых данных: цифровых ключей, заголовков ORIGIN, токенов JWT.

Взаимодействие зрительских скриптов друг с другом: обмен информационными (вспомогательными) сообщениями, прием и передача непосредственно видео; производится через протокол WebRTC с шифрованием DTLS, которое является стандартным методом шифрования коммуникаций через WebRTC. Что исключает прослушивание, перехват или подмену сторонними лицами или приложениями информационных (служебных) сообщений и передаваемых видеофайлов.

Защита контента от несанкционированного копирования на устройстве зрителя, просматривающего контент.


Зрительский скрипт служит прокси для запросов от видеоплеера к URL видео сегментов, содержащихся в манифест файле. Таким образом, зрительский скрипт получает видео сегменты в том формате, в котором они хранятся на CDN. Какой-либо обработки этих файлов в самом зрительском скрипте не происходит. В частности, если видео сегменты защищены DRM, зрительский скрипт не получает и не хранит ключи, которыми эти сегменты можно было бы расшифровать, и не расшифровывает эти сегменты.

Для хранения уже загруженных видео сегментов, зрительский скрипт резервирует и использует области памяти зрительского устройства недоступные никаким другим приложениям. В частности, эти области недоступны для просмотра с помощью инструментов разработчика в браузере. Никакие видео сегменты никогда не сохраняются на диски. Это исключает копирование и сохранение на устройство зрителя, просматривающего контент, видео сегментов, полученных зрительским скриптом.

Защита контента на устройстве зрителя, просматривающего контент, от несанкционированного получения другим устройством.


Все устройства, на которых работает зрительский скрипт, должны пройти авторизацию на Gateway для того, чтобы получить возможность установить соединение друг с другом. При установлении WebRTC соединения используется информация, в частности, сохраненная в токене JWT, выданном каждому из зрительских скриптов в его индивидуальной сессии авторизации на Gateway. Таким образом, исключена возможность установления WebRTC соединения от устройства не прошедшего авторизацию на серверах Teleport Media, к устройству прошедшему такую авторизацию. При отсутствии возможности установить соединение, отсутствует и техническая возможность получить контент.

Защита устройства зрителя, просматривающего контент от подмены искомого контента на другой.


Все авторизованные зрительские скрипты с помощью координирующих серверов Teleport Media объединяются в группы, просматривающие один и тот же видеопоток. Запросы на скачивание конкретного сегмента видео формируются путем хэширования URL сегмента. При скачивании видео сегмента, зрительский скрипт сравнивает контрольную сумму полученного файла с эталонной контрольной суммой, которую зрительский скрипт получает от всех других зрительских скриптов (не только от того, с которого происходит скачивание).

Таким образом, достигаются следующие уровни безопасности:

  1. Зрительские скрипты не могут «случайно» («по ошибке») подключиться к зрительским скриптам, просматривающим другую трансляцию.
  2. Зрительские скрипты не могут «случайно» («по ошибке») вместо фрагмента видеотрансляции, который они запрашивают, получить другой фрагмент той же трансляции.
  3. Если зрительским скриптом «случайно» («по ошибке»), либо в результате действий злоумышленника в качестве видео сегмента получен файл, контрольная сумма которого не совпадает с эталонной, такой файл отбрасывается, а скачивание этого видео фрагмента производится с CDN.

Описанные здесь сценарии работают для любого типа контента — live, catch up, VOD; а также для любого устройства и операционной системы. Они достигаются за счет комбинации DRM, шифрования, водяных водных меток и уникального запатентованного облачного CAS. Кроме этого, Teleport Media P2P CDN совместим с любым вэб и мобильным видеоплеером последнего поколения. Цель нашего решения в том, чтобы вы могли максимизировать свою прибыль от премиум-контента.

Если у вас будут вопросы или желание обсудить индивидуальное решение для видеосервиса, свяжитесь с нами, выбрав удобный слот для звонка или по email.

Зарегистрироваться в дашборде Teleport Media и подключить бесплатный трафик на тестирование ваших 1000 одновременных пользователей вы можете по этой ссылке.
2021-11-22 13:52 ТЕХНОЛОГИЯ