امنیت لایه انتقال دیتاگرام

از ویکی‌پدیا، دانشنامهٔ آزاد

دیتاگرام امنیت لایه انتقال (DTLS) یک پروتکل ارتباطی است که امنیت را برای جلوگیری از استراق سمع، دستکاری، یا جعل پیام در دیتاگرام برنامه‌های کاربردی با اجازه دادن به آنها برای برقراری ارتباط در راه طراحی شده فراهم می‌کند. پروتکل DTLS بر اساس پروتکل TLS ایجاد شده‌است و از لحاظ ارائه تضمین‌های امنیتی مشابه آن است. دیتاگرام پروتکل DTLS معنای حمل و نقل زیرین را حفظ می‌کند — برنامه از تاخیرهای مرتبط با پروتکل‌های جریان رنج نمی‌برد، اما به دلیل استفاده از UDP، برنامه باید با ترتیب بندی مجدد بسته‌ها، دیتاگرام از دست رفته را مجدداً ارسال کند.. از آنجا که DTLS به جای TCP از UDP استفاده می‌کند، هنگام ایجاد تونل VPN از "مشکل TCP meltdown" ,[۱][۲] جلوگیری می‌کند.

تعریف[ویرایش]

اسناد زیر DTLS را تعریف می‌کند:

DTLS 1.0 مبتنی بر TLS 1.1 است و DTLS 1.2 مبتنی بر TLS 1.2 است. نخسهٔ DTLS 1.1 وجود ندارد؛ این شماره نسخه به منظور هماهنگ‌کردن شماره نسخه با TLS رد شد.[۴]

پیاده‌سازی‌ها[ویرایش]

کتابخانه‌ها[ویرایش]

پشتیبانی کتابخانه از DTLS
پیاده‌سازی DTLS 1.0 DTLS 1.2
LibreSSL | style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
libsystools[۵] آری نه
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۶]| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۶]
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۷]| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۸]
OpenSSL | style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۹]
PyDTLS[۱۰][۱۱] آری آری
Python3-dtls[۱۲][۱۳] آری آری
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۱۴]| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه[۱۴]
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری|style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۱۵]
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری[۱۶]| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری
style="background:#F99;vertical-align:middle;text-align:center;" class="table-no"|نه| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری
style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری| style="background:#9EFF9E;vertical-align:middle;text-align:center;" class="table-yes"|آری
pion / dtls[۲۲] (برو) نه آری
کالیفرنیا / اسکاندیم[۲۳] (جاوا) نه آری
پیاده‌سازی DTLS 1.0 DTLS 1.2

برنامه‌های کاربردی[ویرایش]

آسیب‌پذیری[ویرایش]

در فوریه سال ۲۰۱۳ دو محقق از رویال هالووی دانشگاه لندن یک حمله را کشف[۲۹] که به آنها اجازه بازیابی متن آشکار از یک اتصال DTLS با استفاده از اجرای OpenSSL را از DTLS که رمز بلوک زنجیرهای رمزگذاری حالت استفاده شد.

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. Titz, Olaf (2001-04-23). "Why TCP Over TCP Is A Bad Idea". Retrieved 2015-10-17.
  2. Honda, Osamu; Ohsaki, Hiroyuki; Imase, Makoto; Ishizuka, Mika; Murayama, Junichi (October 2005). Atiquzzaman, Mohammed; Balandin, Sergey I (eds.). "Performance, Quality of Service, and Control of Next-Generation Communication and Sensor Networks III". 6011: 60110H. Bibcode:2005SPIE.6011..138H. CiteSeerX 10.1.1.78.5815. doi:10.1117/12.630496. {{cite journal}}: Cite journal requires |journal= (help); |chapter= ignored (help)
  3. Peck, M.; Igoe, K. (2012-09-25). "Suite B Profile for Datagram Transport Layer Security / Secure Real-time Transport Protocol (DTLS-SRTP)". IETF.
  4. Rescorla, Eric; Modadugu, Nagendra (January 2012). Datagram Transport Layer Security Version 1.2. RFC 6347. https://tools.ietf.org/html/rfc6347.
  5. Julien Kauffmann. "libsystools: A TLS/DTLS open source library for Windows/Linux using OpenSSL". Sourceforge.
  6. ۶٫۰ ۶٫۱ "mbed TLS 2.0.0 released". ARM. 2015-07-13. Retrieved 2015-08-25.
  7. "NSS 3.14 release notes". Mozilla Developer Network. Mozilla. Archived from the original on 17 January 2013. Retrieved 2012-10-27.
  8. "NSS 3.16.2 release notes". Mozilla Developer Network. Mozilla. 2014-06-30. Archived from the original on 7 December 2021. Retrieved 2014-06-30.
  9. "As of version 1.0.2". The OpenSSL Project. The OpenSSL Project. 2015-01-22. Archived from the original on 4 September 2014. Retrieved 2015-01-26.
  10. Ray Brown. "pydtls - Datagram Transport Layer Security for Python". GitHub.
  11. Ray Brown. "DTLS for Python". Python Software Foundation.
  12. Ray Brown/Mobius Software LTD. "pydtls - Datagram Transport Layer Security for Python". GitHub.
  13. Ray Brown/Mobius Software LTD. "DTLS for Python3 Based on PyDTLS". Python Software Foundation.
  14. ۱۴٫۰ ۱۴٫۱ "An update is available that adds support for DTLS in Windows 7 SP1 and Windows Server 2008 R2 SP1". Microsoft. Retrieved 13 November 2012.
  15. Justinha. "TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016". docs.microsoft.com (به انگلیسی). Retrieved 2017-09-01.
  16. "Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues". iOS Developer Library. Apple Inc. Retrieved 2012-05-03.
  17. Olaf Bergmann. "tinydtls". Eclipse Foundation.
  18. Peter Waher. "Waher.Security.DTLS". Waher Data AB.
  19. Dmitriy Tsvettsikh. "Secure UDP communications using DTLS in pure js". GitHub.
  20. Dmitriy Tsvettsikh. "DTLS in pure js". npm.
  21. Mobius Software LTD. "Non blocking Java DTLS Implementation based on BouncyCastle and Netty". Mobius Software LTD.
  22. Sean DuBois. "pion/dtls: DTLS 1.2 Server/Client implementation for Go". GitHub.
  23. "californium/scandium: DTLS 1.2 Server/Client implementation for java and coap. Includes connection id extension". Eclipse Foundation.
  24. "AnyConnect FAQ: tunnels, reconnect behavior, and the inactivity timer". Cisco. Retrieved 26 February 2017.
  25. "Cisco InterCloud Architectural Overview" (PDF). Cisco Systems.
  26. "f5 Datagram Transport Layer Security (DTLS)". f5 Networks.
  27. "Configuring a DTLS Virtual Server". Citrix Systems.
  28. "WebRTC Interop Notes". Archived from the original on 2013-05-11.
  29. Plaintext-Recovery Attacks Against Datagram TLS