Какова уязвимость данного подхода? В интернете часто слышал: "Don't do your own secure layer". Имеется в виду не делать своё шифрование поверх UDP, а взять что-то готовое, например, DTLS. Так вот, что мешает, установить TLS-соединение, внутри него (уже по безопасному зашифрованному соединению) обменяться симметричными ключами для шифрования, и далее общаться по UDP, шифруя пакеты, ключами, полученными ранее по TLS-соединению? Есть ли здесь какие-либо очевидные или не очень уязвимости ?

15 Сен 2021 в 19:59
153 +1
0
Ответы
1

Данный подход имеет несколько уязвимостей:

Угроза атаки с целью взлома симметричных ключей: если злоумышленники смогут перехватить и расшифровать ключи, обмененные по TLS-соединению, то они смогут легко расшифровать и перехватывать все данные, передаваемые по UDP.

Увеличенный потенциальный объем данных для анализа: если злоумышленники получат доступ к зашифрованным данным, передаваемым по UDP, они смогут анализировать их для выявления узоров и проведения атак по анализу трафика.

Отсутствие защиты от возможных атак, связанных с утечкой ключей или раскрытием уязвимостей в реализации собственного шифрования.

В целом, использование готового решения, такого как DTLS, обеспечивает более надежный уровень безопасности за счет проверенной защиты и меньшего риска возникновения уязвимостей.

17 Апр в 11:39
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 84 093 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир