由HelloVerifyRequest在RFC 6347第4.2.1节中描述的cookie交换对于DTLS中的DoS保护是必不可少的。除非我忽略了一些东西,否则WolfSSL文档并不真正描述如何使用它的DTLS实现启用cookie交换。
我能找到的最接近的是函数wolfSSL_send_hrr_cookie,该函数的手动声明如下:
此函数将在服务器端调用,以指示HelloRetryRequest消息必须包含Cookie。Cookie保存当前记录的散列,以便另一个服务器进程能够在应答中处理ClientHello。在生成Cookie数据的完整性检查时使用这个秘密。
据我所知,HelloRetryRequest (比较HelloVerifyRequest)是TLS1.3术语。DTLS 1.3尚未定稿。如何在WolfSSL中启用和控制DTL1.0/1.2Cookie交换?
发布于 2021-01-29 20:23:46
默认情况下,已启用。wolfSSL服务器代码使用文件src/walfio.c中的回调函数EmbedGenerateCookie()来根据RFC 6347§4.2.1中的建议生成cookie。
TLSv1.3的hrr_cookie是不相关的。
https://stackoverflow.com/questions/65940078
复制相似问题