DTLS 检测数据被第三方篡改的方式

DTLS通过以下方式来实现第三方篡改检测:

完整性校验:DTLS使用消息认证码(MAC)来保护数据的完整性。发送方在发送数据之前,使用密钥和加密算法计算出一个MAC,并将其附加到数据上。接收方在接收到数据后,使用相同的密钥和加密算法计算出一个新的MAC,并将其与接收到的MAC进行比较。如果两者不匹配,说明数据在传输过程中被篡改。

序列号检测:DTLS使用序列号来标识每个数据包的顺序。接收方会检查接收到的数据包的序列号,如果发现序列号不符合预期的顺序,就会怀疑数据包被篡改。

重传机制:DTLS具有重传机制,当接收方收到一个重复的数据包时,会丢弃该数据包并发送一个警告给发送方。这可以帮助检测到数据包的重放攻击,即攻击者重复发送之前的数据包。

握手过程:DTLS的握手过程中包含了身份验证和密钥协商等步骤,用于确保通信双方的身份和建立安全的会话密钥。如果第三方篡改了握手过程中的消息或密钥交换信息,通信双方将无法成功建立安全连接。

DTLS 的 Version、CipherSuites、Random、Extensions解释

Version:Client 给出自己能支持的或者要使用的最高版本,比如 DTLS1.2。Server 收到这个信息后,根据自己能支持的或者要使用的版本回应,比如 DTLS1.0。最终以协商的版本也就是 DTLS1.0 为准。

CipherSuites:Client 给出自己能支持的加密套件 CipherSuites,Server 收到后选择自己能支持的回应一个,比如 TLS_ECDHE_ ECDSA_WITH_AES_256_CBC_SHA (0xc014),加密套件确定了证书的类型、密钥生成算法、摘要算法等。

Random:双方的随机数,参与到生成 MasterSecret。MasterSecret 会用来生成主密钥,导出 SRTP 密钥。

Extensions:Client 给出自己要使用的扩展协议,Server 可以回应自己支持的。比如 Client 虽然设置了 SessionTicket TLS 这个扩展,但是 Server 没有回应,所以最终并不会使用这个扩展。
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值