問題タブ [wolfssl]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
3 に答える
156 参照

openssl - SSL 経由で nanopb を使用するクライアント サーバー

protobuf ペイロードを使用して、クライアント サーバー通信のトランスポート層セキュリティに SSL を実装しようとしています。nanopb の network_server の例と、openssl / wolfssl C の例のクライアント ( https://aticleworld.com/ssl-server-client-using-openssl-in-c/https://www.wolfssl.com/など) を見ました。 docs/quickstart/ ) . ただし、SSL ライブラリは、ソケット クライアント コードで使用するための SSL_set_fd_ctx、SSL_connect、SSL_read、SSL_write などの関数を提供します。送受信に pb_encode_delimited や pb_decode_delimited などの関数を使用する nanopb network_server の例と SSL ライブラリを統合するにはどうすればよいですか? どんな助けでも感謝します。

0 投票する
1 に答える
73 参照

denial-of-service - WolfSSL の DTLS `HelloVerifyRequest`/`HelloRetryRequest`

RFC 6347 のセクション 4.2.1 でHelloVerifyRequest説明されているによって開始される Cookie 交換は、DTLS の DoS 保護に不可欠です。私が何かを見落としていない限り、WolfSSL のドキュメントには、DTLS 実装でこの Cookie 交換を有効にする方法が実際には説明されていません。

私が見つけることができる最も近いのは functionwolfSSL_send_hrr_cookieで、マニュアルには次のように記載されています。

この関数は、HelloRetryRequest メッセージに Cookie が含まれている必要があることを示すために、サーバー側で呼び出されます。Cookie は現在のトランスクリプトのハッシュを保持するため、別のサーバー プロセスが ClientHello の応答を処理できます。シークレットは、Cookie データの整合性チェックを生成するときに使用されます。

私が理解している限り、HelloRetryRequest(compare HelloVerifyRequest) は TLS 1.3 の用語です。DTLS 1.3 は確定していません。WolfSSL で DTLS 1.0/1.2 Cookie 交換を有効にして制御するにはどうすればよいですか?