DTLS 技术要点解析

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 一、DTLS DTLS 是指 Datagram Transport Level Security,即数据报安全传输协议; 其提供了UDP 传输场景下的安全解决方案,能防止消息被窃听、篡改、身份冒充等问题。

一、DTLS

DTLS 是指 Datagram Transport Level Security,即数据报安全传输协议; 
其提供了UDP 传输场景下的安全解决方案,能防止消息被窃听、篡改、身份冒充等问题。 
DTLS作为UDP版本的TLS,具备了同样的安全机制和防护等级,在版本上存在对应关系,如DTLS 1.2版本对应于 TLS1.2。

二、握手流程

前面的文章介绍过TLS的相关算法流程,对于传输层安全来说,密钥交换机制和数据加密及签名算法决定了整个方案的安全等级。 
而密钥协商都必须通过握手流程完成,因而这是理解DTLS的关键要点。

根据RFC6347定义,一个DTLS握手流程如下所示:

   ------                                          ------

   ClientHello             -------->                           Flight 1

                           <-------    HelloVerifyRequest      Flight 2

   ClientHello             -------->                           Flight 3

                                              ServerHello    \
                                             Certificate*     \
                                       ServerKeyExchange*      Flight 4
                                      CertificateRequest*     /
                           <--------      ServerHelloDone    /

   Certificate*                                              \
   ClientKeyExchange                                          \
   CertificateVerify*                                          Flight 5
   [ChangeCipherSpec]                                         /
   Finished                -------->                         /

                                       [ChangeCipherSpec]    \ Flight 6
                           <--------             Finished    /
 
    流程与TLS概念上是一致的,其中Flight对应一次通过网络发送的数据包;
 
    HelloVerifyRequest 用于服务端对客户端实现二次校验;
    Certificate是交换的证书,由协商后的算法确定是否需要传输;
    当服务端要求验证客户端身份时,发起CertificateRequest,此时客户端需要发送证书;
    ChangeCipherSpec是一个简单的标记,标明当前已经完成密钥协商,可以准备传输;
    Finished消息表示握手结束,通常会携带加密数据由对端进行初次验证。
 

三、关键算法

DTLS 由于网络IO机制的限制,其支持的算法为TLS的子集。 
这里将DTLS算法描述为一种算法可能并不恰当,因为一个完整的DTLS过程中,所涉及的算法是很多的,比如 
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,这其中涉及的算法包括:

1 密钥交换算法 ECDHE_RSA,这是由ECC和DH密钥交换算法衍生出来的算法; 
2 动态密钥算法 AES_128_GCM,用于实现数据包的加解密; 
3 MAC算法 HMAC_SHA256,用于创建加密数据块的摘要; 
4 伪随机函数 PRF,TLS1.2 定义其与MAC算法一致。

因此将一个DTLS过程中协商使用的算法列表称谓算法套件,即CipherSuite,个人认为这个定义还是比较好理解的。

以下是几个常用的 CipherSuite

TLS_PSK_WITH_AES_128_CBC_SHA256
TLS_PSK_WITH_AES_128_CCM_8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8

 

算法的选择

不同算法带来的数据传输及计算性能开销是不同的,尤其在UDP场景下,我们可能更关注的是网络IO的不稳定性,MTU过载导致丢包等等问题。

非对称密钥加解密的性能是低下的,尤其在微型设备上,其计算资源十分有限,因此采用轻量级的密钥交换算法可能是最佳方案。 
PSK(Pre shared key) 算法中,服务端为终端预置了密钥,在交换过程中凭一个identity信息可快速完成信息交换,这个极大简化了密钥交换的工作。 
一个典型的PSK握手流程如下所示:

         Client                                               Server
         ------                                               ------
         ClientHello                 -------->

                                     <--------    HelloVerifyRequest
                                                   (contains cookie)

         ClientHello                  -------->
         (with cookie)
                                                         ServerHello
                                                  *ServerKeyExchange
                                      <--------      ServerHelloDone
         ClientKeyExchange
         ChangeCipherSpec
         Finished                     -------->
                                                    ChangeCipherSpec
                                      <--------             Finished

         Application Data             <------->     Application Data

 

PSK方案的缺陷在于其无法较好的防止PSF(Perfect Forward Secrecy)攻击问题,一旦PSK泄露,将丢失安全性。

然而方案的选择并非力求完美,我们往往要找的是最适合需求的方案。PSK方案轻量级,节省开销,且具备一定的通用性; 
而对于安全级别特别高的场景,你或许可以选择ECDHE交换算法,而为了节省证书传输的开销,你可以采取一些扩展机制,如Raw Public Key。 
这是一种允许直接将公钥数据替代证书的方案,可一定程度节省CA证书传输及信任链校验的开销。

RFC7925 对物联网场景下的DTLS提供了一些扩展定义,可供参考。

 

四、防护机制

A. 握手流程

握手流程必须严格按顺序执行,因此有必要保证消息可靠到达,按序接收。

重传 
DTLS 采用了简单的重传机制来确保握手消息到达,流程如下:

         Client                                   Server
         ------                                   ------
         ClientHello           ------>

                                 X<-- HelloVerifyRequest
                                                  (lost)

         [Timer Expires]

         ClientHello           ------>
         (retransmit)

 

顺序 
为保证握手消息按序传输,每个handshake消息包含了一个序列号; 
接收方直接处理属于当前步骤的消息,对于提前到达的消息则提供一个队列进行缓存;

分段 
理论上一个握手消息可能接近2^24-1字节, 而UDP 传输中往往限制于MTU 大小,一般为1500字节; 
因此 DTLS 要求针对握手消息实现分段,每一个握手消息都可能包含了fragment的offset 和长度,由接收端重新组装;

重复 
DTLS 定义了消息重放检测机制,由接收方维护一个bitmap用于记录一接收的数据包,用于检测重复数据包;建议解决方案实现对bitmap的自动老化。 
该做法借鉴了IPsec AH/ESP机制。

B. 数据包传输

加解密算法很可能依赖于上下文,如CBC组合算法中,当前数据包的解密依赖于上一个数据包,因此有必要保证数据包传输的可靠和有序; 
DTLS为每个加密数据包增加了MAC鉴权摘要,用于保证数据包的完整性;此外显式附带了一个SN号用于排序。

C. Dos攻击

攻击者很可能会利用一些已入侵的主机对服务器展开攻击(数据包转发),通过瞬时对DTLS服务器发送大量的握手消息导致服务器资源耗尽; 
DTLS定义了基于cookie验证的机制来预防攻击,如前面流程中涉及的HelloVerifyRequest便是用于进行cookie验证

      Client                                   Server
      ------                                   ------
      ClientHello           ------>

                            <----- HelloVerifyRequest
                                   (contains cookie)

      ClientHello           ------>
      (with cookie)

      [Rest of handshake]

 

Cookie的算法:HMAC(Secret, Client-IP, Client-Parameters) 
其中Secret由server端内置,用于计算cookie值,client端需要在接收到VerifyRequest后提供同样的cookie值; 
server端根据发送方IP计算cookie值,一旦返现不一致则判定为非法数据。

D. 会话恢复

握手流程所占的开销是较大的,与TLS类似,DTLS也定义了会话恢复机制。

   Client                                           Server
   ------                                           ------

   ClientHello             -------->                          Flight 1

                                              ServerHello    \
                                       [ChangeCipherSpec]     Flight 2
                            <--------             Finished    /

   [ChangeCipherSpec]                                         \Flight 3 
     Finished -------->

 

简单原理 
握手成功之后,Server端将生成SessionID 返回,客户端在下次连接时附带SessionID; 
若验证通过,可直接沿用原有的会话数据,包括协商算法和密钥。

五、与TLS的不同

最后,总结下与TLS的差异吧

  1. TLS 建立于TCP可靠的传输机制之上,而DTLS基于UDP,必须自建保障机制: 
    DTLS 必须检测MTU大小,当应用层数据包超过时报错; 
    为防止握手的IP数据包超载导致丢失,DTLS 针对握手消息实现fragment处理。

  2. TLS 在传输出错时会中断连接,而DTLS需兼容多种出错场景,出错时往往直接丢弃处理;

  3. DTLS不支持RC4流加密算法。

六、参考文档

DTLS1.2 定义 
https://tools.ietf.org/html/rfc6347 
DTLS -IOT extension 
https://tools.ietf.org/html/rfc7925#section-4.1 
TLS /SSL 原理解析 
http://seanlook.com/2015/01/07/tls-ssl/ 
关于TLS的隐式向量 
https://en.wikipedia.org/wiki/Initialization_vector 
老外写的关于PSF的文章 
https://vincent.bernat.im/en/blog/2011-ssl-perfect-forward-secrecy.html

img_9b09a36f6de95886f52ce82fa1e89c88.jpe

作者: zale

出处: http://www.cnblogs.com/littleatp/, 如果喜欢我的文章,请关注我的公众号

本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出 原文链接  如有问题, 可留言咨询.

目录
打赏
0
0
0
0
929
分享
相关文章
AI技术深度解析:从基础到应用的全面介绍
人工智能(AI)技术的迅猛发展,正在深刻改变着我们的生活和工作方式。从自然语言处理(NLP)到机器学习,从神经网络到大型语言模型(LLM),AI技术的每一次进步都带来了前所未有的机遇和挑战。本文将从背景、历史、业务场景、Python代码示例、流程图以及如何上手等多个方面,对AI技术中的关键组件进行深度解析,为读者呈现一个全面而深入的AI技术世界。
301 10
DeepSeek技术报告解析:为什么DeepSeek-R1 可以用低成本训练出高效的模型
DeepSeek-R1 通过创新的训练策略实现了显著的成本降低,同时保持了卓越的模型性能。本文将详细分析其核心训练方法。
525 11
DeepSeek技术报告解析:为什么DeepSeek-R1 可以用低成本训练出高效的模型
鸿蒙赋能智慧物流:AI类目标签技术深度解析与实践
在数字化浪潮下,物流行业面临变革,传统模式的局限性凸显。AI技术为物流转型升级注入动力。本文聚焦HarmonyOS NEXT API 12及以上版本,探讨如何利用AI类目标签技术提升智慧物流效率、准确性和成本控制。通过高效数据处理、实时监控和动态调整,AI技术显著优于传统方式。鸿蒙系统的分布式软总线技术和隐私保护机制为智慧物流提供了坚实基础。从仓储管理到运输监控再到配送优化,AI类目标签技术助力物流全流程智能化,提高客户满意度并降低成本。开发者可借助深度学习框架和鸿蒙系统特性,开发创新应用,推动物流行业智能化升级。
保单AI识别技术及代码示例解析
车险保单包含基础信息、车辆信息、人员信息、保险条款及特别约定等关键内容。AI识别技术通过OCR、文档结构化解析和数据校验,实现对保单信息的精准提取。然而,版式多样性、信息复杂性、图像质量和法律术语解析是主要挑战。Python代码示例展示了如何使用PaddleOCR进行保单信息抽取,并提出了定制化训练、版式分析等优化方向。典型应用场景包括智能录入、快速核保、理赔自动化等。未来将向多模态融合、自适应学习和跨区域兼容性发展。
DeepSeek模型的突破:性能超越R1满血版的关键技术解析
上海AI实验室周伯文团队的最新研究显示,7B版本的DeepSeek模型在性能上超越了R1满血版。该成果强调了计算最优Test-Time Scaling的重要性,并提出了一种创新的“弱到强”优化监督机制的研究思路,区别于传统的“从强到弱”策略。这一方法不仅提升了模型性能,还为未来AI研究提供了新方向。
458 5
深度干货 如何兼顾性能与可靠性?一文解析YashanDB主备高可用技术
数据库高可用(High Availability,HA)是指在系统遇到故障或异常情况时,能够自动快速地恢复并保持服务可用性的能力。如果数据库只有一个实例,该实例所在的服务器一旦发生故障,那就很难在短时间内恢复服务。长时间的服务中断会造成很大的损失,因此数据库高可用一般通过多实例副本冗余实现,如果一个实例发生故障,则可以将业务转移到另一个实例,快速恢复服务。
深度干货  如何兼顾性能与可靠性?一文解析YashanDB主备高可用技术
视频云技术解析:春晚“子弹时间”背后的黑科技
视频云技术解析:春晚“子弹时间”背后的黑科技
智能文件解析:体验阿里云多模态信息提取解决方案
在当今数据驱动的时代,信息的获取和处理效率直接影响着企业决策的速度和质量。然而,面对日益多样化的文件格式(文本、图像、音频、视频),传统的处理方法显然已经无法满足需求。
109 4
智能文件解析:体验阿里云多模态信息提取解决方案

热门文章

最新文章

推荐镜像

更多
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等