• DTLS 检测数据被第三方篡改的方式


    DTLS通过以下方式来实现第三方篡改检测:

    完整性校验:DTLS使用消息认证码(MAC)来保护数据的完整性。发送方在发送数据之前,使用密钥和加密算法计算出一个MAC,并将其附加到数据上。接收方在接收到数据后,使用相同的密钥和加密算法计算出一个新的MAC,并将其与接收到的MAC进行比较。如果两者不匹配,说明数据在传输过程中被篡改。

    序列号检测:DTLS使用序列号来标识每个数据包的顺序。接收方会检查接收到的数据包的序列号,如果发现序列号不符合预期的顺序,就会怀疑数据包被篡改。

    重传机制:DTLS具有重传机制,当接收方收到一个重复的数据包时,会丢弃该数据包并发送一个警告给发送方。这可以帮助检测到数据包的重放攻击,即攻击者重复发送之前的数据包。

    握手过程:DTLS的握手过程中包含了身份验证和密钥协商等步骤,用于确保通信双方的身份和建立安全的会话密钥。如果第三方篡改了握手过程中的消息或密钥交换信息,通信双方将无法成功建立安全连接。

    DTLS 的 Version、CipherSuites、Random、Extensions解释

    Version:Client 给出自己能支持的或者要使用的最高版本,比如 DTLS1.2。Server 收到这个信息后,根据自己能支持的或者要使用的版本回应,比如 DTLS1.0。最终以协商的版本也就是 DTLS1.0 为准。

    CipherSuites:Client 给出自己能支持的加密套件 CipherSuites,Server 收到后选择自己能支持的回应一个,比如 TLS_ECDHE_ ECDSA_WITH_AES_256_CBC_SHA (0xc014),加密套件确定了证书的类型、密钥生成算法、摘要算法等。

    Random:双方的随机数,参与到生成 MasterSecret。MasterSecret 会用来生成主密钥,导出 SRTP 密钥。

    Extensions:Client 给出自己要使用的扩展协议,Server 可以回应自己支持的。比如 Client 虽然设置了 SessionTicket TLS 这个扩展,但是 Server 没有回应,所以最终并不会使用这个扩展。
     

  • 相关阅读:
    蓝桥杯:模拟、枚举
    残差网络为什么有效
    外站群服务器的特性及使用优势
    清华开源ChatGPT自动编程ChatDev项目结构和关键代码解析
    Harbor webhook从原理到构建
    net自动排课系统完整源码(适合智慧校园)
    mybatis之动态SQL语句&分页查询
    创建ES索引
    酷晚报:6月24日Web3业界重点消息大汇总
    Redis系列-Redis性能优化与安全【9】
  • 原文地址:https://blog.csdn.net/hyl999/article/details/134065345