1

RFC 6347 のセクション 4.2.1 でHelloVerifyRequest説明されているによって開始される Cookie 交換は、DTLS の DoS 保護に不可欠です。私が何かを見落としていない限り、WolfSSL のドキュメントには、DTLS 実装でこの Cookie 交換を有効にする方法が実際には説明されていません。

私が見つけることができる最も近いのは functionwolfSSL_send_hrr_cookieで、マニュアルには次のように記載されています。

この関数は、HelloRetryRequest メッセージに Cookie が含まれている必要があることを示すために、サーバー側で呼び出されます。Cookie は現在のトランスクリプトのハッシュを保持するため、別のサーバー プロセスが ClientHello の応答を処理できます。シークレットは、Cookie データの整合性チェックを生成するときに使用されます。

私が理解している限り、HelloRetryRequest(compare HelloVerifyRequest) は TLS 1.3 の用語です。DTLS 1.3 は確定していません。WolfSSL で DTLS 1.0/1.2 Cookie 交換を有効にして制御するにはどうすればよいですか?

4

1 に答える 1