DTLS通过以下方式来实现第三方篡改检测:
完整性校验:DTLS使用消息认证码(MAC)来保护数据的完整性。发送方在发送数据之前,使用密钥和加密算法计算出一个MAC,并将其附加到数据上。接收方在接收到数据后,使用相同的密钥和加密算法计算出一个新的MAC,并将其与接收到的MAC进行比较。如果两者不匹配,说明数据在传输过程中被篡改。
序列号检测:DTLS使用序列号来标识每个数据包的顺序。接收方会检查接收到的数据包的序列号,如果发现序列号不符合预期的顺序,就会怀疑数据包被篡改。
重传机制:DTLS具有重传机制,当接收方收到一个重复的数据包时,会丢弃该数据包并发送一个警告给发送方。这可以帮助检测到数据包的重放攻击,即攻击者重复发送之前的数据包。
握手过程:DTLS的握手过程中包含了身份验证和密钥协商等步骤,用于确保通信双方的身份和建立安全的会话密钥。如果第三方篡改了握手过程中的消息或密钥交换信息,通信双方将无法成功建立安全连接。
DTLS 的 Version、CipherSuites、Random、Extensions解释
Version:Client 给出自己能支持的或者要使用的最高版本,比如 DTLS1.2。Server 收到这个信息后,根据自己能支持的或者要使用的版本回应,比如 DTLS1.0。最终以协商的版本也就是 DTLS1.0 为准。
CipherSuites:Client 给出自己能支持的加密套件 CipherSuites,Server 收到后选择自己能支持的回应一个,比如 TLS_ECDHE_ ECDSA_WITH_AES_256_CBC_SHA (0xc014),加密套件确定了证书的类型、密钥生成算法、摘要算法等。
Random:双方的随机数,参与到生成 MasterSecret。MasterSecret 会用来生成主密钥,导出 SRTP 密钥。
Extensions:Client 给出自己要使用的扩展协议,Server 可以回应自己支持的。比如 Client 虽然设置了 SessionTicket TLS 这个扩展,但是 Server 没有回应,所以最终并不会使用这个扩展。