問題タブ [dtls]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c++ - OpenSSL を使用した SCTP 上の DTLS
SCTP を介した DTLS サポートを利用するために OpenSSL を使用するアプリケーションを作成したいと考えています。Ubuntu 13.10 を使用しています。
LKSCTP 1.0.15 と OpenSSL 1.0.1e をダウンロードして正常にコンパイルしました。./config sctp で OpenSSL をコンパイルしました。
http://sctp.fh-muenster.de/で提供されているサンプルをコンパイルできますが、それらのいずれかを実行しようとすると、以下のアサーションで失敗します。エラーメッセージは次のとおりです。
setsockopt で発生するエラーは、「許可が拒否されました」です。関数 BIO_new_dgram_sctp (bss_dgram.c から) で失敗するコードは次のとおりです。
c - DTLS: クライアント再送信タイムアウト/サーバー メッセージ待機タイムアウト
DTLS 接続のセットアップについては、次の条件でコールバックを取得するためのヘルプが必要です。
1)。クライアントがClientHelloメッセージを送信したとき、アプリケーションで構成された時間が経過した後、ServerHelloが来ない場合はタイムアウトを受信する必要があります。
2)。サーバーがクライアントからClientHelloを受信しない場合、サーバー側で同じことが必要であり、構成された時間の後にタイムアウトを受信する必要があります。
私の質問は、OPENSSL はそのような機能を提供しますか? はいの場合は教えてください。
encryption - DTLS-SRTP 暗号化で独自の暗号化キーを指定できますか
Chrome の webrtc Web アプリでは、SDP の暗号情報をオーバーライドして独自の暗号化キーを指定していました。現在、webrtc Web アプリを移行して、暗号化に DTLS-SRTP を使用しています。DTLS が有効になっている場合、他のクライアントに送信する暗号化キーを Chrome に伝える方法はありますか?
c - SSL_do_handshake ブロッキング呼び出しについて
基になる BIO をブロッキングとして SSL_do_handshake を呼び出しています。つまり、ハンドシェイクが完了するか、エラーが発生するまで待機します。他のスレッドからこの待機中の呼び出し (SSL_do_handshake を待機中) をキャンセルする方法はありますか? SSL_clear、SSL_shutdown、SSL_free メソッドを使用しましたが、スレッドはまだ SSL_do_handshake 関数呼び出しを待機しています。助けてください。
security - TURN を介した WebRTC トラフィックはエンドツーエンドで暗号化されていますか?
WebRTC トラフィックは DTLS を使用して暗号化されます。しかし、TURN サーバーを介して中継されるトラフィックはどうでしょうか?
トラフィックが真にエンド ツー エンドで暗号化されていることを確認できる信頼できるリソースを探しています(「エンド ツー エンド」にはいくつかの意味があるため)。つまり、
- ピアと TURN サーバーの間に「エンドツーエンド」の暗号化があるわけではありません。
むしろ、
- ピア間でエンドツーエンドであること
- TURNサーバーで復号化/再暗号化されないようにする
- そして、TURN サーバーがシークレットにアクセスする方法がないこと
これに対する明確な答えを見つけることができませんでした。
security - tinyDTLS サーバー キーの構成
contiki コードで tinyDTLS を使用しています。
http://tinydtls.sourceforge.net/
現在、クライアントとサーバーを構成し、サンプル キーを使用して実行できます。
ここで、クライアントを 3 つのサーバーに接続するように構成する必要があります。すべてのサーバー キーが同じであれば、接続できます。
tinyDTLS ソースによると、これを使用してキーを構成する必要があります
*結果 = &psk; 0 を返します。}
クライアント側で、鍵交換中にサーバーから送信された「PSK_Identity_hint」を読み取る方法。サーバー側でPSK_identityを読み取る方法..
この PSK_Identity_hint を読み取ることができれば、適切なキーを選択して PSK_ID を送信できます。
キーの設定方法を理解するのに役立ちます
python - DTLS の pyOpenSSL で現在の暗号を取得する方法
pyOpenSSL で DTLS プロトコルのネゴシエートされた暗号を取得する必要があります。私は TCP ソケットに対してそれを行うことに成功しましたが、データグラムに関しては、それほど明白ではありません。C または Python で例を挙げてください。これは私がこれまでに試したことです:
印刷結果は (なし)
ssl - 2 つのエンドポイントで sip 通信するときに TLS を使用する場合、TLS は SIP と RTP の両方を暗号化しますか?
私は一口クライアントの開発者ですが、TLS の概念を混乱させています。sip クライアントは TLS を使用して通信します。
そのとき、TLS は SIP だけを暗号化するのか、それとも SIP と RTP の両方を暗号化するのか?
私の同僚は、TLS は SIP のみを暗号化し、RTP は SRTP によって暗号化されると言っています...
これは正しい SIP-> TLS、RTP -> SRTP ですか?
と
DTLSは同じですか?