RFC 6347 のセクション 4.2.1 でHelloVerifyRequest
説明されているによって開始される Cookie 交換は、DTLS の DoS 保護に不可欠です。私が何かを見落としていない限り、WolfSSL のドキュメントには、DTLS 実装でこの Cookie 交換を有効にする方法が実際には説明されていません。
私が見つけることができる最も近いのは functionwolfSSL_send_hrr_cookie
で、マニュアルには次のように記載されています。
この関数は、HelloRetryRequest メッセージに Cookie が含まれている必要があることを示すために、サーバー側で呼び出されます。Cookie は現在のトランスクリプトのハッシュを保持するため、別のサーバー プロセスが ClientHello の応答を処理できます。シークレットは、Cookie データの整合性チェックを生成するときに使用されます。
私が理解している限り、HelloRetryRequest
(compare HelloVerifyRequest
) は TLS 1.3 の用語です。DTLS 1.3 は確定していません。WolfSSL で DTLS 1.0/1.2 Cookie 交換を有効にして制御するにはどうすればよいですか?