Difference between revisions of "es:MyViewBoard Security Development Overview"

From myViewBoard
Jump to navigation Jump to search
(8 intermediate revisions by one other user not shown)
Line 21: Line 21:
 
</div>
 
</div>
  
==Servicio de Transmisión Segura==  
+
==Arquitectura del Producto==
  
WebRTC es una medida estándar ejecutada por el World Wide Web Consortium (W3C) y la institución Internet Engineering Task Force (IETF) para superar barreras de adopción. El marco abierto elimina la necesidad de clientes adicionales de programas, integraciones y descargas. En cambio, voz interactiva, vídeo y compartimiento de datos son enviados como componentes de navegador estándar. Desarrolladores de sitios web cotidianos qué no necesariamente están preparados en telefonía, pueden crear tecnología multimedia de comunicaciones que usen aplicaciones simples de HTML y JavaScript APIs. Usuarios finales pueden disfrutar una experiencia mejorada sin interrupciones para descargas, operaciones constantes entre dispositivos y navegadores y comunicaciones de capacidad inmersa. 
+
<gallery widths="300" heights="300">
 +
Security_arch_chart.png
 +
Security_prod_arch_overview.png
 +
</gallery>
  
====Comunicaciones de navegador basadas eliminan costo y complejidad ====
+
==Almacenamiento y Gestión de Cifrado de Contraseñas en la Nube==  
  
Por medio de romper las dependencia de vendedores y plataformas, WebRTC  transforma las comunicaciones de compañías.Hasta ahora, los negocios han sido limitados a costosos teléfonos de escritorio y clientes administradores de programas. Mientras vendedores apoyan estándares abiertos cómo SIP (Session Initiation Protocol), muchos maximizan los margines de producto con sólo soportar puntos finales de propiedad y clientes autorizados de programas.Con más trabajadores utilizando dispositivos inteligentes como su recurso principal disponible, los teléfonos de escritorio se están volviendo más difícil de justificar. Lo qué los negocios necesitan es crear una manera de qué los dispositivos móviles y tabletas sean alternativas viables tal y como lo son teléfonos tradicionales. Sin embargo, soluciones tradicionales para extender la comunicación entre servicios móviles son costosas e ineficientes.
+
Las medidas de seguridad que dependen del cifrado requieren claves de cifrado. En la nube, como en un sistema local, es esencial que las claves de acceso sean seguras. Al aprovechar el cifrado del lado del servidor con capacidades de almacenamiento y administración de claves de AWS, Amazon Web Services ofrece un servicio HSM en la nube, conocido como AWS CloudHSM.  
  
  
La mayoría de UC (Unified Communications) vendedores ofrecen sistemas operadores específicos qué tomarán tiempo y dinero para calificar, ejecutar y soportar. WebRTC sobrepasa estás limitaciones por medio de traer comunicaciones de directamente desde el navegador. Esté elimina el propósito especial para clientes tipo OS-specific. Con WebRTC, IT organizaciones pueden acelerar el tiempo para vender y contrastar costos por medio de la extensión de estas comunicaciones empresariales a cualquier navegador en línea. (teléfono inteligente, tablet, o PC).
 
  
 +
AWS implementa una señal privada con soporte ssh para asegurar el acceso entre entidades y es configurable para limitar acceso entre entidades. 
  
Usuarios pueden acceder el servicio de WebRTC-enabled sobre cualquier otra señal – pública o privada; WiFi, móviles de banda ancha, o conectividad LAN. WebRTC reduce costos de IT para contener costos de licencias, esfuerzos de calificación y costos de instalación. No hay propiedades de clientes para comprar, ampliar, actualizar u ofrecer soporte. La aplicación del cliente corre fuera de la idea de “navegador gratis”. Cualificaciones de instalación y costos de mantenimiento están contenido al sitio web. Nuevas funciones y mejoras están implementadas en la página web.  
+
<div class="res-img" style="max-width:900px;">
 +
[[File:Security_mng_encrypt_keys.png]]
 +
</div>
 +
 
 +
Referencia: Amazon Web Services
 +
 
 +
==Protegiendo Datos en Transito de Amazon S3==
 +
 
 +
 
 +
Al igual que la administración de servicios de AWS, se accede a Amazon S3 a través de HTTPS. Esto incluye todas las solicitudes de administración de servicios de Amazon S3, así como la carga útil del usuario, como el contenido de los objetos que se almacenan / recuperan de Amazon S3 y los metadatos asociados. Cuando la consola de servicio de AWS se usa para administrar Amazon S3, se establece una conexión segura SSL / TLS entre el navegador del cliente y el punto final de la consola de servicio. Todo el tráfico posterior está protegido dentro de esta conexión. Cuando las API de Amazon S3 se usan directa o indirectamente, se establece una conexión SSL / TLS entre el cliente y el punto final de Amazon S3. Todo el tráfico subsiguiente HTTP y de carga útil del usuario se encapsula dentro de la sesión protegida.
 +
 
 +
<div class="res-img" style="max-width:900px;">
 +
[[File:Security_Amazon_S3.png]]
 +
</div>
  
 +
Reference: Amazon Web Services
  
Source  [http://www.oracle.com/us/industries/communications/oracle-enterprise-web-rtc-wp-2132263.pdf]
 
  
==Funciones de seguridad incorporadas de WebRTC==
 
  
  
  
En esencia, descargar cualquier software desde el internet contiene un riesgo para una computadora y puede volvere afectada por medio de un virus o por un programa espía. Por ejemplo, la principal solución para combatir viruses es instalar paredes de proteccion y anti viruses que puedan proteger el dispositivo.
+
==Protegiendo Datos en Transito hacia Amazon RDS==
  
Con WebRTC, tno hay necesidad de preocuparse de nada de esto ya que WebRTC funciona desde un navegador a otro navegador y no se necesita descargar ningun programa para iniciar una video conferencia o llamada tipo VOIP. Toda la seguriada que se necesita ya esta contenida dentro del navegador y la plataforma tipo WebRTC. ALgunas de las funciones de seguridad incluyen:  
+
 
 +
Estableciendo una conexion a Amazon RDS desde Amazon EC2 en la misma region se basa en la seguridad de la señal AWS network. La conexion desde el internet usa SSL/TLS para protección adicional. SSL/TLS provee autenticacion de compañeros mediante el servidor certifica X.509, los datos de integridad de autenticacion y los datos de encriptacion para la conexion del servidor-cliente. SSL/TLS es actualmente soportado por conexiones para Amazon RDS MySQL e instancias de Microsoft SQL. Para ambos productos, Amazon Web Services provee un certiicado de uso singular asociado con MySQL o Microsoft SQL listener. Amazon RDS para Oracle Native Network Encryption encripta los datos de manera que los moviliza dentro y fuera de la base de datos. Oracle Native Network Encryption encripta el trafico de la señal viajando sobre los servicios de Oracle Net Services usando el modo estandar de encripcion de algoritmos como AES y Triple DES.
 +
 
 +
<div class="res-img" style="max-width:900px;">
 +
[[File:Security_amazon_rds_vpc.png]]
 +
</div>
 +
 
 +
Amazon RDS VPC
 +
 
 +
==Protecting Data in Transit to Amazon DynamoDB==
 +
 
 +
 
 +
 
 +
Connecting to DynamoDB from other services from AWS in the same region relies on the security of the AWS network. Connecting to DynamoDB across the internet uses HTTP over SSL/TLS (HTTPS) to connect to DynamoDB service endpoints. Avoid any HTTP for access to DynamoDB and for all connections across the internet.
 +
 
 +
 
 +
<div class="res-img" style="max-width:900px;">
 +
[[File:Security_dynamoDB.png]]
 +
</div>
 +
 
 +
 
 +
==Servicio de Seguridad para Streaming==
 +
 
 +
 
 +
WebRTC es un estándar redactado por el World Wide Web Consortium (W3C) y el Internet Engineering Task Force (IETF) para superar las barreras de adopción. El marco estándar abierto elimina la necesidad de software de cliente de propósito especial y complementos y descargas onerosas. Los desarrolladores web ordinarios, que no están muy familiarizados con la telefonía, pueden crear aplicaciones multimedia habilitadas para comunicaciones utilizando API simples de HTML y JavaScript. Las funciones finales, interactivas de voz, video e intercambio de datos se entregan como componentes estándar del kit de herramientas del desarrollador web. Los usuarios disfrutan de una experiencia mejorada sin interrupciones para las descargas, operación consistente en dispositivos y navegadores, y capacidades de comunicación inmersiva.
 +
 
 +
 
 +
 
 +
Las comunicaciones basadas en el navegador eliminan el costo y la complejidad al romper las dependencias del proveedor y la plataforma, WebRTC transforma fundamentalmente las comunicaciones empresariales. Hasta ahora, las empresas se han limitado a los costosos teléfonos de escritorio PBX y clientes propietarios de softphone. Como SIP (Protocolo de inicio de sesión), muchos bloquean a los clientes y maximizan los márgenes del producto al reservar el soporte de funciones completas para puntos finales propietarios y clientes de softphone con licencia por separado. Con más y más trabajadores que usan teléfonos inteligentes como su teléfono principal, los costosos teléfonos de escritorio PBX se están volviendo Difícil de justificar: lo que las empresas necesitan es una forma de hacer que los teléfonos inteligentes y las tabletas sean alternativas completas a los teléfonos PBX tradicionales, sin embargo, las soluciones tradicionales para extender los servicios de comunicaciones empresariales a los dispositivos móviles son costosas e ineficientes.
 +
 
 +
 
 +
 
 +
La mayoría de los proveedores de UC ofrecen clientes blandos específicos del sistema operativo que requieren tiempo y dinero para calificar, implementar y brindar soporte. WebRTC supera estas limitaciones al llevar las comunicaciones en tiempo real directamente al navegador, eliminando el propósito especial de clientes específicos del sistema operativo. , Las organizaciones de TI pueden acelerar el tiempo de lanzamiento al mercado y contener los costos al extender eficientemente los servicios de comunicaciones empresariales a cualquier dispositivo habilitado para el navegador: teléfono inteligente, tableta o PC.
 +
 
 +
 
 +
 
 +
Los usuarios pueden acceder al servicio habilitado para WebRTC a través de cualquier red, pública o privada; WiFi, banda ancha móvil o LAN por cable. WebRTC reduce los gastos iniciales de TI al contener las tarifas de licencia del cliente, los esfuerzos de calificación y los costos de implementación. No hay clientes propietarios para comprar. La aplicación cliente se ejecuta en un navegador "gratuito". Los costos de calificación, implementación y mantenimiento están contenidos en el sitio web. Las nuevas funciones y soluciones se implementan directamente en la página web. .
 +
 
 +
==WebRTC Built-in Security Features ==
 +
 
 +
 
 +
 
 +
In essence, downloading any software from the internet carries an inherent risk that your PC may become infected by a virus, malware, spyware or various other 'bugs'that threaten the security of your data. As such, the principal solution to combat viruses is to install firewalls and anti-malware software that work to defend your computer against any potential threats.
 +
 
 +
 
 +
 
 +
With WebRTC however, there's no need to worry about any of that because since WebRTC works from browser to browser, you don't need to download any software or plugins in order to set up a video conference or VOIP call. All the security that you need is already contained within your browser and the WebRTC platform. Some of the in-built security features contained within the WebRTC platform include:  
  
  
Line 56: Line 117:
  
  
====Encriptacion de punto a punto ====
+
====End-to-End Encryption ====
  
  
  
La encriptacion esta construida dentro de WebRTC como una funcion permanente que ataca cualquier problema de seguridad efectivamente.Sin importar de si el servidor es complatible o se esta utilizando una red privada de comunicacion, esta es segura gracias a avanzado de WebRTC's encriptacion de punto a punto.
+
Encryption is built in to WebRTC as a permanent feature and addresses all security concerns effectively. Regardless of what server or compatible browser you're using, private peer-to-peer communication is safe thanks to WebRTC's advanced end-to-end encryption features.  
  
  
Line 68: Line 129:
  
  
Todos los datos tranferidos desde el sistema de WebRTC usando el metodo de seguridad Datagram Transport Layer Security. Esta incripcion puede ser compatible con sitios navegadores como (Firefox, Chrome, Opera), para que proteja manipulacion de datos y estos no afecten al sistema.  
+
Any data that is transferred through a WebRTC system is encrypted using the Datagram Transport Layer Security method. This encryption is already built into compatible web browsers (Firefox, Chrome, Opera), so that eavesdropping or data manipulation can't happen.  
  
  
Line 76: Line 137:
  
  
In addition to offering DTLS encryption, WebRTC also encrypts data through Secure Real-Time Protocol, which safeguards IP communications from hackers, so that your video and audio data is kept private.
+
In addition to offering DTLS encryption, WebRTC also encrypts data through Secure Real-Time Protocol, which safeguards IP communications from hackers, so that your video and audio data is kept private.  
 +
 
 +
 
  
 
==Signalling Server==
 
==Signalling Server==
Line 116: Line 179:
  
  
== Anexo ==
+
==Addendum==  
 +
 
  
  
Cambios en el entorno del sistema:
+
Changes to the system environment:  
  
Este documento se refiere exclusivamente a los detalles del producto o proyecto especificado anteriormente. Esta sección está diseñada para proporcionar detalles solicitados sobre cómo interactúa el producto en cuestión con el entorno del sistema en cuestión.
+
This document relates exclusively to the details of the product or project specified above. This section is designed to provide requested details on how the product in question interacts with the system environment in question.  
  
  
Este producto tiene componentes de software que están instalados en directorios de usuarios estándar. Cualquier excepción a esto se detalla a continuación:
+
This product has software components that are installed in standard user directories. Any exceptions to this are listed below:  
  
* Crossmatch Fingerprint SDK
+
* Crossmatch Fingerprint SDK  
* SQLCipher
+
* SQLCipher  
  
  
Este componente de software también agrega o realiza modificaciones a los siguientes atributos y configuraciones del sistema (como entradas de registro, configuraciones de firewall, certificados digitales, controladores de modo de núcleo y complementos del navegador):
+
This software component also adds or makes modifications to the following system attributes and configurations (such as registry entries, firewall settings, digital certificates, kernel mode drivers, and browser plugins):  
  
* Claves de registro:
+
* Registry Keys:  
 HKEY_LOCAL_MACHINE \ SOFTWARE \ DigitalPersona \ Products \ U.are.U RTE
+
HKEY_LOCAL_MACHINE\SOFTWARE\DigitalPersona\Products\U.are.U RTE  
  
  
  
Servicios: los siguientes son usos de la criptografía:
+
Services: The following are uses of cryptography:  
  
* Algoritmos de hash: SHA25
+
* Hashing Algorithms: SHA25
* Algoritmos de clave pública: RSA-204
+
* Public-Key Algorithms: RSA-204
* Esquemas SSL: TLS 1.2
+
* SSL Schemes: TLS 1.2
  
  
  
La siguiente es una lista de todos los componentes de terceros conocidos utilizados en este producto:
+
The following is a list of all known third party components used in this product:  
  
* WebRTC
+
* WebRTC  
* mqtt
+
* mqtt  
: - Cumple con MQTT 3.1 y 3.1.1
+
:- MQTT 3.1 and 3.1.1 compliant
: - QoS 0 y QoS 1
+
:- QoS 0 and QoS 1
  
{{DISPLAYTITLE: myViewBoard Descripción General de Implementacion de Seguridad}}
+
{{DISPLAYTITLE:myViewBoard Descripción General de Implementacion de Seguridad}}

Revision as of 15:08, 27 September 2019

Este documento se proporciona en respuesta a la consulta realizada a ViewSonic para solicitar el desarrollo de seguridad y la arquitectura de implementación para el proyecto myViewBoard. La seguridad y la privacidad son componentes de myViewBoard TM en el diseño, desarrollo y entrega de este servicio.


En este documento describiremos cómo integramos Github, Docker y Circle CI, implementamos una arquitectura segura y escalable en la plataforma Web Service Cloud de Amazon, el protocolo de WebRTC para asegurar nuestro servicio de transmisión y cómo PGP (Pretty GoodPrivacy) está integrado en nuestro archivo seguro compartir y transmitir casos de uso. Este enfoque está diseñado para equilibrar las necesidades de seguridad y confidencialidad de los clientes con la información pública con respecto a las tecnologías y soluciones de terceros que integra myViewBoard.


Ciclo de vida de Implementacion de Seguridad

Security Development Lifecycle es un conjunto de actividades e hitos que pueden generar resultados de seguridad de alta calidad en el desarrollo de productos y servicios. Se puede subdividir en 4 secciones distintas: Arquitectura y diseño, implementación, validación y lanzamiento. Se realiza una revisión después de completar cada etapa. A continuación se detallan las actividades que se deben atender en cada etapa del proceso del Ciclo de vida de desarrollo seguro:

Security lifecycle stages.png

Integración Continua y Pruebas con Servicios en la Nube

Security docker.png

Arquitectura del Producto

Almacenamiento y Gestión de Cifrado de Contraseñas en la Nube

Las medidas de seguridad que dependen del cifrado requieren claves de cifrado. En la nube, como en un sistema local, es esencial que las claves de acceso sean seguras. Al aprovechar el cifrado del lado del servidor con capacidades de almacenamiento y administración de claves de AWS, Amazon Web Services ofrece un servicio HSM en la nube, conocido como AWS CloudHSM.


AWS implementa una señal privada con soporte ssh para asegurar el acceso entre entidades y es configurable para limitar acceso entre entidades.

Referencia: Amazon Web Services

Protegiendo Datos en Transito de Amazon S3

Al igual que la administración de servicios de AWS, se accede a Amazon S3 a través de HTTPS. Esto incluye todas las solicitudes de administración de servicios de Amazon S3, así como la carga útil del usuario, como el contenido de los objetos que se almacenan / recuperan de Amazon S3 y los metadatos asociados. Cuando la consola de servicio de AWS se usa para administrar Amazon S3, se establece una conexión segura SSL / TLS entre el navegador del cliente y el punto final de la consola de servicio. Todo el tráfico posterior está protegido dentro de esta conexión. Cuando las API de Amazon S3 se usan directa o indirectamente, se establece una conexión SSL / TLS entre el cliente y el punto final de Amazon S3. Todo el tráfico subsiguiente HTTP y de carga útil del usuario se encapsula dentro de la sesión protegida.

Reference: Amazon Web Services



Protegiendo Datos en Transito hacia Amazon RDS

Estableciendo una conexion a Amazon RDS desde Amazon EC2 en la misma region se basa en la seguridad de la señal AWS network. La conexion desde el internet usa SSL/TLS para protección adicional. SSL/TLS provee autenticacion de compañeros mediante el servidor certifica X.509, los datos de integridad de autenticacion y los datos de encriptacion para la conexion del servidor-cliente. SSL/TLS es actualmente soportado por conexiones para Amazon RDS MySQL e instancias de Microsoft SQL. Para ambos productos, Amazon Web Services provee un certiicado de uso singular asociado con MySQL o Microsoft SQL listener. Amazon RDS para Oracle Native Network Encryption encripta los datos de manera que los moviliza dentro y fuera de la base de datos. Oracle Native Network Encryption encripta el trafico de la señal viajando sobre los servicios de Oracle Net Services usando el modo estandar de encripcion de algoritmos como AES y Triple DES.

Amazon RDS VPC

Protecting Data in Transit to Amazon DynamoDB

Connecting to DynamoDB from other services from AWS in the same region relies on the security of the AWS network. Connecting to DynamoDB across the internet uses HTTP over SSL/TLS (HTTPS) to connect to DynamoDB service endpoints. Avoid any HTTP for access to DynamoDB and for all connections across the internet.



Servicio de Seguridad para Streaming

WebRTC es un estándar redactado por el World Wide Web Consortium (W3C) y el Internet Engineering Task Force (IETF) para superar las barreras de adopción. El marco estándar abierto elimina la necesidad de software de cliente de propósito especial y complementos y descargas onerosas. Los desarrolladores web ordinarios, que no están muy familiarizados con la telefonía, pueden crear aplicaciones multimedia habilitadas para comunicaciones utilizando API simples de HTML y JavaScript. Las funciones finales, interactivas de voz, video e intercambio de datos se entregan como componentes estándar del kit de herramientas del desarrollador web. Los usuarios disfrutan de una experiencia mejorada sin interrupciones para las descargas, operación consistente en dispositivos y navegadores, y capacidades de comunicación inmersiva.


Las comunicaciones basadas en el navegador eliminan el costo y la complejidad al romper las dependencias del proveedor y la plataforma, WebRTC transforma fundamentalmente las comunicaciones empresariales. Hasta ahora, las empresas se han limitado a los costosos teléfonos de escritorio PBX y clientes propietarios de softphone. Como SIP (Protocolo de inicio de sesión), muchos bloquean a los clientes y maximizan los márgenes del producto al reservar el soporte de funciones completas para puntos finales propietarios y clientes de softphone con licencia por separado. Con más y más trabajadores que usan teléfonos inteligentes como su teléfono principal, los costosos teléfonos de escritorio PBX se están volviendo Difícil de justificar: lo que las empresas necesitan es una forma de hacer que los teléfonos inteligentes y las tabletas sean alternativas completas a los teléfonos PBX tradicionales, sin embargo, las soluciones tradicionales para extender los servicios de comunicaciones empresariales a los dispositivos móviles son costosas e ineficientes.


La mayoría de los proveedores de UC ofrecen clientes blandos específicos del sistema operativo que requieren tiempo y dinero para calificar, implementar y brindar soporte. WebRTC supera estas limitaciones al llevar las comunicaciones en tiempo real directamente al navegador, eliminando el propósito especial de clientes específicos del sistema operativo. , Las organizaciones de TI pueden acelerar el tiempo de lanzamiento al mercado y contener los costos al extender eficientemente los servicios de comunicaciones empresariales a cualquier dispositivo habilitado para el navegador: teléfono inteligente, tableta o PC.


Los usuarios pueden acceder al servicio habilitado para WebRTC a través de cualquier red, pública o privada; WiFi, banda ancha móvil o LAN por cable. WebRTC reduce los gastos iniciales de TI al contener las tarifas de licencia del cliente, los esfuerzos de calificación y los costos de implementación. No hay clientes propietarios para comprar. La aplicación cliente se ejecuta en un navegador "gratuito". Los costos de calificación, implementación y mantenimiento están contenidos en el sitio web. Las nuevas funciones y soluciones se implementan directamente en la página web. .

WebRTC Built-in Security Features

In essence, downloading any software from the internet carries an inherent risk that your PC may become infected by a virus, malware, spyware or various other 'bugs'that threaten the security of your data. As such, the principal solution to combat viruses is to install firewalls and anti-malware software that work to defend your computer against any potential threats.


With WebRTC however, there's no need to worry about any of that because since WebRTC works from browser to browser, you don't need to download any software or plugins in order to set up a video conference or VOIP call. All the security that you need is already contained within your browser and the WebRTC platform. Some of the in-built security features contained within the WebRTC platform include:


  • End-to-end encryption between peers
  • Datagram Transport Layer Security (DTLS)
  • Secure Real-Time Protocol (SRTP)


End-to-End Encryption

Encryption is built in to WebRTC as a permanent feature and addresses all security concerns effectively. Regardless of what server or compatible browser you're using, private peer-to-peer communication is safe thanks to WebRTC's advanced end-to-end encryption features.


Data Transport Layer Security (DTLS)

Any data that is transferred through a WebRTC system is encrypted using the Datagram Transport Layer Security method. This encryption is already built into compatible web browsers (Firefox, Chrome, Opera), so that eavesdropping or data manipulation can't happen.


Secure Real-Time Protocol (SRTP)

In addition to offering DTLS encryption, WebRTC also encrypts data through Secure Real-Time Protocol, which safeguards IP communications from hackers, so that your video and audio data is kept private.


Signalling Server

Security signalling server.png


WebRTC Default Case - P2P

This is a true End-To-End encryption (E2E)

Security E2E.png


WebRTC Default Case - TURN

A TURN Sever DOES NOT terminate the encryption. In this case, it's a true End-To- End encryption (E2E)

Security TURN.png


WebRTC Default Case - P2

Security default case p2.png


Addendum

Changes to the system environment:

This document relates exclusively to the details of the product or project specified above. This section is designed to provide requested details on how the product in question interacts with the system environment in question.


This product has software components that are installed in standard user directories. Any exceptions to this are listed below:

  • Crossmatch Fingerprint SDK
  • SQLCipher


This software component also adds or makes modifications to the following system attributes and configurations (such as registry entries, firewall settings, digital certificates, kernel mode drivers, and browser plugins):

  • Registry Keys:
HKEY_LOCAL_MACHINE\SOFTWARE\DigitalPersona\Products\U.are.U RTE 


Services: The following are uses of cryptography:

  • Hashing Algorithms: SHA25
  • Public-Key Algorithms: RSA-204
  • SSL Schemes: TLS 1.2


The following is a list of all known third party components used in this product:

  • WebRTC
  • mqtt
- MQTT 3.1 and 3.1.1 compliant
- QoS 0 and QoS 1