首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏算法协议

    PHP安装Swoole支持DTLS协议

    升级GCC安装centos-release-sclsudo yum install centos-release-scl安装devtoolsetsudo yum install devtoolset-8-gcc*激活对应的devtoolsetscl enable devtoolset-8 bash查看版本gcc -v安装新版Openssl下载新版Opensslwget https://github.com/openssl/openssl/archive/OpenSSL_1_1_1-stable.zipunz

    1.7K30编辑于 2022-07-18
  • 来自专栏算法协议

    DTLS协议介绍,Udp协议基于TLS

    DTLS介绍 UDP协议是不面向连接的不可靠协议,且没有对传输的报文段进行加密,不能保证通信双方的身份认证、消息传输过程中的按序接收、不丢失和加密传送。 而DTLS协议在UDP提供的socket之上实现了客户机与服务器双方的握手连接,并且在握手过程中通过使用PSK或ECC实现了加密,并且利用cookie验证机制和证书实现了通信双方的身份认证,并且用在报文段头部加上序号 在握手完成后,通信双方就可以实现应用数据的安全加密和可靠传输 DTLS的数据传输 DTLS数据传输主要分为两个阶段:握手 与 传输 DTLS握手过程 图示: DTLS的Cookie验证机制 由于DTLS 基于PSK加密方式的身份认证过程和会话秘钥产生过程 整个DTLS协议的加密方式可选用ECC或PSK(预共享秘钥,PreSharedKey)两种。

    4.5K10编辑于 2022-01-13
  • 来自专栏跟Qt君学编程

    Qt官方示例-DTLS服务器

    ❝该示例演示如何实现简单的DTLS服务器。❞ DTLS 是指 Datagram Transport Level Security,即数据报安全传输协议。DTLS作为UDP版本的TLS。 「注意:DTLS服务器示例旨在与DTLS客户端示例一起运行。」   该服务器由DtlsServer类实现。 handleNewConnection()验证它是可访问的DTLS客户端,或发送HelloVerifyRequest: void DtlsServer::handleNewConnection(const 如果新客户端已被验证为可访问的DTLS客户端,则服务器将创建并配置新的QDtls对象,并启动服务器端握手: ... 网络对等方完成握手后,将视为已建立加密的DTLS连接,并且服务器通过调用cryptoDatagram()来解密对等方发送的后续数据报。

    1.9K10编辑于 2023-03-17
  • 来自专栏刘同学被占用了

    WebRTC使用SDES代替DTLS协商

    DTLS更详细的介绍不在本文范围之类,可以查看更具体的RFC文档,我们重点看一下DTLS 握手流程: 大家可以看到,在DTLS交互过程中,要交互好几次,每交互一次要消耗掉一个RTT, 考虑掉UDP的不可靠性 DTLS在WebRTC中的使用 这个图是DTLS在WebRTC网络协议栈中的位置,需要注意的是DTLS绿色部分并没有完全贯穿在ICE和SRTP/SCTP之间,这是为什么呢? 在Datachannel数据通道中,WebRTC完全使用DTLS来进行协商和加解密,在音视频通道中WebRTC使用SRTP来进行数据的加解密,DTLS的作用仅仅是用来做密钥交换,密钥交换完就没有DTLS 所以常说的WebRTC使用DTLS来进行加解密是不严谨的,DTLS只是用来做密钥交换。 因为不需要DTLS握手,带来的首帧延迟降低是很显著的。

    2K40编辑于 2022-03-30
  • 来自专栏算法协议

    DTLS协议网络抓包延迟分析

    DTLS协议 版本: DTLS V1.2 语言: GO 类库:Pion/Dtls 跨网请求测试 客户端IP:10.153.98.2(黑龙江) 服务端IP: 112.126.83.151 (北京) 延迟

    1.7K30编辑于 2022-01-13
  • 来自专栏twowinter

    CoAP协议学习笔记 3.2 CoAP协议翻译 DTLS加密

    2 协议翻译 9.1 DTLS加密 正如使用TCP上的传输层加密协议(TLS)保护HTTP一样,CoAP使用UDP上的数据报TLS协议(DTLS)[RFC6347]来进行加密。 当DTLS握手完成时,客户端可以发起第一个CoAP请求。所有的CoAP消息务必作为DTLS“应用数据”发送。 设备可以在需要恢复资源时关闭DTLS连接,但通常它们应该尽可能长时间保持连接。 每次CoAP消息交换后关闭DTLS连接效率非常低。 9.1.2. 这意味着对DTLS安全请求的响应必须始终使用相同的安全会话和时期进行DTLS安全保护。 这是必需的,以便当充当多个权威的虚拟服务器的主机接收到新的DTLS连接时,它知道哪些密钥用于DTLS会话。 9.1.3.1. Pre-Shared Keys 9.1.3.2.

    2K21发布于 2020-04-17
  • 来自专栏算法协议

    HTTPS、HTTP、UDP和DTLS协议安全速度分析和对比

    DTLS:最新的技术方案,基于udp协议,在TLS的基础上改造的新协议。速度略快于HTTPS,但是同样会有udp协议的弊端,网络阻塞的时候容易丢包。可能会有NAT穿透的问题。 > HTTPS 安全: HTTPS > DTLS > HTTP + AES > UDP + AES 稳定: HTTP + AES > HTTPS > DTLS > UDP + AES 稳定且安全: HTTPS > HTTP + AES > DTLS > UDP + AES 快、稳定且安全:HTTP + AES > DTLS > HTTPS > UDP + AES 稳定、安全且快: HTTP + AES > HTTPS > DTLS > UDP + AES 分析与结论 首先,需要烤考虑一个问题: 稳定和速度 哪个更重要。 最有挑战: DTLS。 性能优于HTTPS,缺乏稳定性。

    2.3K10编辑于 2022-01-13
  • 来自专栏全栈程序员必看

    oracle修改表名称索引丢失,修改表名索引约束触发器等对象不会失效[通俗易懂]

    ON CUX.CUX_MSC_RMP_SDCI_DTLS(LINE_ID) 修改表名后,索引脚本如下 CREATE INDEX CUX.CUX_MSC_RMP_SDCI_DTLS_N2170307 ON CUX.CUX_MSC_RMP_SDCI_DTLS20170307(LINE_ID) 修改表名前,约束脚本如下 ALTER TABLE CUX.CUX_MSC_RMP_SDCI_DTLS ADD ( CONSTRAINT CUX_MSC_RMP_SDCI_DTLS_PK170307 PRIMARY KEY (DETAIL_ID) USING INDEX CUX.CUX_MSC_RMP_SDCI_DTLS_PK170307 修改表名后,约束脚本如下 ALTER TABLE CUX.CUX_MSC_RMP_SDCI_DTLS20170307 ADD ( CONSTRAINT CUX_MSC_RMP_SDCI_DTLS_PK170307 修改表名前,授权脚本如下 GRANT SELECT ON CUX.CUX_MSC_RMP_SDCI_DTLS TO ALLQUERY; 修改表名后,授权脚本如下 GRANT SELECT ON CUX.CUX_MSC_RMP_SDCI_DTLS20170307

    1.7K30编辑于 2022-08-29
  • 来自专栏音视频直播技术专家

    WebRTC流媒体服务器Janus各文件主要作用

    该文件是对libnice库的封装 ice.h janus.c # 该文件是Janus的主框架程序,里边做了很多事儿 janus.h log.c # 日志 log.h dtls-bio.c # DTLS 中 BIO 的实现 dtls-bio.h dtls.c # DTLS 协议实现 dtls.h events.c events.h 通过上面的描述,我们大体上可以知道 它自己实现了 RTP/RTCP、SRTP、SCTP、DTLS/DTLS-BIO、SDP 等 WebRTC 必要的协议,而对于数据传输,则是使用 libnice 库,并通过 ice.c/h 对libnice 由于 WebRTC 使用了很多的协议(如 RTP/RTCP、DTLS、SDP等),因此作为服务端的 Janus 也都必须实现这些协议,这样才能与 WebRTC 进行通信。

    3K10发布于 2020-05-26
  • 来自专栏FreeBuf

    OpenSSL受到多个漏洞影响,官方呼吁尽快升级

    无效的DTLS碎片漏洞(CVE-2014-0195):向OpenSSL DTLS的客户端或服务端发送无效的DTLS碎片能够导致缓冲区溢出攻击。 DTLS死循环DOS攻击(CVE-2014-0221):远程攻击者能够发送无效的DTLS握手请求来使目标的处理逻辑进入死循环状态并最终耗尽资源而崩溃。 该攻击仅影响将OpenSSL作为DTLS客户端的应用。 好消息是这些 漏洞都没有心脏滴血漏洞那么严重。

    86870发布于 2018-02-02
  • 来自专栏twowinter

    CoAP协议学习笔记 3.1 CoAP协议翻译 加密基础介绍

    2 协议翻译 本节描述了 CoAP 的 DTLS 绑定。 在配置(provisioning)阶段,要提供给CoAP设备它必须的安全信息,包括密钥资料和访问控制列表。 NoSec模式:没有协议级别的安全性(DTLS被禁用)。适当时候才使用底层加密的相关安全技术。有关IPsec的使用,请参阅 [IPsec-CoAP]。 PreSharedKey模式:DTLS已启用,有一个预共享密钥列表[RFC4279],每个密钥都包含一个列表,表示它可以与哪些节点的列表进行通信,具体见9.1.3.1节。 RawPublicKey模式:DTLS已启用,设备具有无需认证的非对称密钥(一个原始的公共密钥),验证使用[RFC7250]中描述的机制,见第9.1.3.2节。 其他三种安全模式使用DTLS实现,同时指示“coap”协议 scheme 和 DTLS保护的CoAP 默认端口。

    1.2K20发布于 2020-04-17
  • 来自专栏媒矿工厂

    可靠互联网传输协议RIST和PSK加密

    Sregio首先介绍了此次演讲的主要四部分内容: 主配置文件中的关键新项; 主配置文件中的两种RIST加密方法:DTLS或PSK PSK使用场景和优势; 借助PSK充分利用RIST。 一. ); - 允许加密隧道(DTLS和PSK)。 比较DTLS和PSK 作者对DTLS进行了简单的回顾,主要讲解了DTLS的应用场景和实现方式,并指出DTLS在设置服务器和客户端时比较繁琐,最后介绍了DTLS的证书处理流程。 任意一端); 发送者发送序列和头中的Nonce; 接收器使用密码短语加上Nonce解密; 按顺序滚动发送程序发送新的Nonce; 接收器检查Nonce,在任何更改时重新生成密钥; 三,PSK使用场景和优势 DTLS 最后Sregio对DTLS和PSK这两种加密方式做了总结: DTLS和PSK提供AES加密支持; 二者都需要建立通道,并且一端是个人,一端是公共; PSK支持钥匙轮换; 只有PSK可以为一些附加的场景提供灵活性

    1.4K10发布于 2020-02-13
  • 来自专栏腾讯IVWEB团队的专栏

    WebRTC:数据传输相关协议简介

    这其中,涉及多种协议,包括UDP、RTP/SRTP、RTCP/SRTCP、DTLS、SCTP。 这些协议名字比较相似,很容易让人混淆,简单总结下: 传输音视频数据相关协议:UDP、DTLS、RTP/SRTCP; 传输自定义应用数据相关协议:UDP、DTLS、SCTP; 下面就简单介绍下,这些协议是做什么的 加密信道建立:UDP、DTLS 对WebRTC应用来说,不管是音视频数据,还是自定义应用数据,都要求基于加密的信道进行传输。DTLS 有点类似 TLS,在UDP的基础上,实现信道的加密。 DTLS的主要用途,就是让通信双方协商密钥,用来对数据进行加解密。 同样的,SCTP依赖DTLS建立的加密信道,对于自定义应用数据的发送,流程如下: 通信双方:通过DTLS握手,协商生成一对密钥; 数据发送方:将自定义应用数据,通过密钥进行加密,生成SCTP包; 数据发送方

    1.8K51发布于 2020-06-28
  • 来自专栏安恒信息

    OpenSSL新年再现8个漏洞 安恒信息提醒及时升级

    前面提到的中等安全威胁的漏洞是通过一个特定的DTLS消息导致空指针在解引用时OpenSSL发生的段错误。 第二个中等威胁漏洞会导致内存泄漏,是由dtls1_buffer_record函数在一定条件下被利用导致的。如果攻击者发送重复的DTLS记录包并含相同的序列号这个攻击就有可能攻击成功。 安恒信息建议为了保障您的网络信息数据安全,请尽快将您的OpenSSL升级到相应的安全版本: 1.Openssl dtls1_get_record函数拒绝服务(CVE-2014-3571) OpenSSL 的1.0.1 DTLS用户应该升级到1.0.1k OpenSSL的1.0.0 DTLS用户应该升级到1.0.0p OpenSSL的0.9.8 DTLS用户应该升级到0.9.8zd 2.Openssl DTLS内存泄漏漏洞(CVE-2015-0206) OpenSSL的1.0.1 DTLS用户应该升级到1.0.1k OpenSSL的1.0.0 DTLS用户应该升级到1.0.0p 3.No-SSL3配置集方法空指针

    1.1K100发布于 2018-04-10
  • 来自专栏福大大架构师每日一题

    pion/webrtc v4.1.7 版本更新详解

    本次更新的重点包括对 RTP、ICE、DTLS、SRTP 等模块的升级与新特性支持,以及对测试稳定性的改进。 主要更新内容 1. • DTLS Cipher Suites 可配置 新增了配置 DTLS 密码套件的选项,让用户可根据安全性需求选择不同的加密算法。 2. 本次版本升级同步更新了多个依赖模块,确保性能与兼容性: • RTP 升级至 v1.8.26 • ICE/v4 升级至 v4.0.13,并在此版本中多次小更新至 v4.0.12 与 v4.0.11 • DTLS pion/webrtc pion/webrtc v4.1.7 在多媒体传输稳定性和协议兼容性上有显著提升,尤其是 Simulcast 优化、ICE trickling 支持、精准 RTP 时间戳以及可配置 DTLS

    28310编辑于 2025-12-19
  • 来自专栏玉龙小栈

    无线组网之CAPWAP协议的隧道建立与维护

    加密情况 信令 – AES-CCM数据 – 没有加密 信令 – DTLS数据 – DTLS 建立了AP与无线终端互相认证及一套基于AES-CCM的加密规则,但是并不完善。 LWAPP具有完整的协议框架,定义了详细的报文结构及多方面的控制消息元素,但全新制定的安全机制还需实践验证,而SLAPP使用业界认可的DTLS技术是其亮点。 CAPWAP工作组对以上四种通信协议进行评测后,最终采用LWAPP协议作为基础进行扩展,使用DTLS安全技术,加入其他三种协议的有用特性,制定了CAPWAP协议。 3、DTLS握手 DTLS握手过程是可选的,如果AC上配置了CAPWAP协议采取DTLS加密报文,则启动该过程,大致过程如图9-10所示。 该过程包含了多个细小步骤,通过这些步骤AP和AC将协商采用DTLS加密传输UDP报文的加密方式、密钥等参数。 ?

    7.8K10发布于 2021-07-05
  • 来自专栏开源技术小栈

    WebRTC教程:入门介绍

    Transport SRTP(安全的实时传输协议,用以音视频流传输) Multiplexing(多路复用) P2P,STUN+TURN+ICE(用于NAT网络和防火墙穿越的) 除此之外,安全传输可能还会用到DTLS 用于加密传输和密钥协商 整个WebRTC通信是基于UDP的 WebRTC 的核心组件 音视频引擎:OPUS、VP8 / VP9、H264 传输层协议:底层传输协议为 UDP 媒体协议:SRTP / SRTCP 数据协议:DTLS WebRTC 协议栈 WebRTC 核心的协议都是在右侧基于 UDP 基础上搭建起来的 其中,ICE、STUN、TURN 用于内网穿透, 解决了获取与绑定外网映射地址,以及 keep alive 机制 DTLS SRTP 与 SRTCP 是对媒体数据的封装与传输控制协议 SCTP 是流控制传输协议,提供类似 TCP 的特性,SCTP 可以基于 UDP 上构建,在 WebRTC 里是在 DTLS 协议之上 RTCPeerConnection 互动式连接建立(RFC 5245) STUN:用于NAT的会话遍历实用程序(RFC 5389) TURN:在NAT周围使用继电器进行遍历(RFC 5766) SDP:会话描述协议(RFC 4566) DTLS

    83810编辑于 2024-03-11
  • 来自专栏安恒信息

    OpenSSL受到多个漏洞影响,官方呼吁尽快升级

    无效的DTLS碎片漏洞(CVE-2014-0195): 向OpenSSL DTLS的客户端或服务端发送无效的DTLS碎片能够导致缓冲区溢出攻击。 DTLS死循环DOS攻击(CVE-2014-0221): 远程攻击者能够发送无效的DTLS握手请求来使目标的处理逻辑进入死循环状态并最终耗尽资源而崩溃。 该攻击仅影响将OpenSSL作为DTLS客户端的应用。 好消息是这些 漏洞都没有心脏滴血漏洞那么严重。

    76970发布于 2018-04-10
  • 来自专栏魔都程序缘

    RocketMQ 5.0 如何配置TLS加密传输?

    启动dashboard```bashjava -Dtls.client.authServer=true -Dtls.enable=true -Dtls.test.mode.enable=false -Dtls.config.file 图片客户端可以通过设置:-Dtls.enable=true开启, 但是实际还是需要设置代码"producer.setUseTLS(useTls);" 或者 “consumer.setUseTLS(useTls

    1.9K50编辑于 2023-05-24
  • 来自专栏全栈程序员必看

    Openssl Heartbleed

    int dtls1_process_heartbeat(SSL *s) { unsigned char *p = &s->s3->rrec.data used with decompression - malloc()ed */ unsigned long epoch; /* epoch number, needed by DTLS1 */ unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */ } SSL3_RECORD; 每条SSLv3 我们回头去看dtls1_process_heartbeat: /* Read type and payload length first */ hbtype = *p++; n2s(p, payload

    1K20编辑于 2022-09-13
领券