WebRTC流量是使用DTLS加密的。但是,在转接服务器上转发的流量呢?
我正在寻找一个可靠的资源,以确认流量是真正的端到端加密(因为“端到端”有时可能意味着几件事)。所以我是说
但是更确切地说
我还没有找到确切的答案。
发布于 2014-04-25 18:45:34
要看的地方是建议的标准,RFC 5766。该标准提供了一种在客户端和对等方之间中继包含应用程序数据的UDP数据包的方法:
一旦创建了分配,客户端就可以将应用程序数据发送到服务器,并指示要将数据发送到哪个对等点,而服务器将将此数据转发给相应的对等方。客户端将应用程序数据发送到转消息中的服务器;在服务器上,从转消息中提取数据并发送给UDP数据报中的对等方。在相反的方向上,对等方可以将UDP数据报中的应用程序数据发送到中继传输地址以进行分配;然后,服务器将该数据封装在转接消息中,并将其发送到客户端,并指示哪个对等点发送了数据。
转换解析的最高层是UDP层。它不理解或修改应用程序数据层(在您的例子中,是WebRTC协议)。标准上说:
希望确保其数据不被更改或伪造的应用程序必须是完整的--在应用程序级别保护其数据。
这意味着您可以完整性-保护您的应用程序数据,并将转接它无需修改。您还可以查看转身协议的细节(我将在这里不再重复),这表明它只是封装和转发应用程序数据。
最后,标准是关于窃听的:
应用程序协议本身最好提供应用程序数据的机密性,因为运行翻转TLS不会保护服务器和对等方之间的应用程序数据。如果应用程序数据的机密性很重要,则应用程序应该加密或以其他方式保护其数据。例如,对于实时媒体,可以使用SRTP提供机密性.
本文的建议是通过使用WebRTC使用的DTLS等协议加密应用程序数据来保护机密性。
因为转折不解释或修改应用程序数据,所以它不会向WebRTC应用程序数据通信添加任何安全漏洞,如果不使用转向,则不会出现这些漏洞。WebRTC数据是在WebRTC端点之间加密的。
现在,没有人能保证“转弯服务器无法访问这个秘密”。一个无赖的转服务器可能试图对您的连接进行中间人攻击,就像其他任何人可以拦截您的网络数据包一样容易。使用转接继电器并不会削弱WebRTC的安全性,这是事实。
只要DTLS的实现和使用得当,并且假定DTLS算法和密码是安全的,那么WebRTC流量就应该是端到端的安全。使用任何基于SSL的方案都需要验证另一个端点的证书,就像HTTPS一样。就像HTTPS一样,这需要事先进行带外证书身份交换或使用受信任的第三方。就像HTTPS一样,如果证书没有得到正确的验证,那么MITM攻击的大门就会打开(任何人,而不仅仅是打开服务器)。
https://stackoverflow.com/questions/23085335
复制相似问题