डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा: Difference between revisions
(Created page with "{{distinguish|TDLS}} {{Short description|Communications protocol}} आंकड़ारेख ट्रांसपोर्ट लेयर सिक्योरिट...") |
No edit summary |
||
Line 1: | Line 1: | ||
{{distinguish|TDLS}} | {{distinguish|TDLS}} | ||
{{Short description|Communications protocol}} | {{Short description|Communications protocol}} | ||
[[आंकड़ारेख]] ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) | [[आंकड़ारेख]] ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) [[संचार प्रोटोकॉल]] है जो डेटाग्राम-आधारित अनुप्रयोगों को डिज़ाइन किए गए तरीके से संचार करने की अनुमति देकर [[संचार सुरक्षा]] प्रदान करता है।<ref name="RFC 4347">{{cite IETF|rfc=4347|title=डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा|first1=Eric|last1=Rescorla|first2=Nagendra|last2=Modadugu|date=April 2006}}</ref><ref name="RFC 6347">{{cite IETF|rfc=6347|title=Datagram Transport Layer Security Version 1.2|first1=Eric|last1=Rescorla|first2=Nagendra|last2=Modadugu|date=January 2012}}</ref> छिपकर बातें सुनने, [[मध्य हमले में आदमी]], या [[संदेश जालसाजी]] को रोकने के लिए। DTLS प्रोटोकॉल [[स्ट्रीम (कंप्यूटिंग)]]-उन्मुख [[ परिवहन परत सुरक्षा |परिवहन परत सुरक्षा]] (TLS) प्रोटोकॉल पर आधारित है और इसका उद्देश्य समान सुरक्षा गारंटी प्रदान करना है। DTLS प्रोटोकॉल डेटाग्राम अंतर्निहित परिवहन के शब्दार्थ को संरक्षित करता है - एप्लिकेशन स्ट्रीम प्रोटोकॉल से जुड़े विलंब से ग्रस्त नहीं होता है, लेकिन क्योंकि यह उपयोगकर्ता [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] [[स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल]] का उपयोग करता है, एप्लिकेशन को [[पैकेट पुनर्क्रमित करना]], डेटाग्राम की हानि से निपटना पड़ता है और डेटा डेटाग्राम [[नेटवर्क पैकेट]] के आकार से बड़ा होता है। क्योंकि DTLS TCP के बजाय UDP या SCTP का उपयोग करता है, यह TCP मेल्टडाउन समस्या से बचाता है,<ref name=":0">{{cite web | ||
| url=https://web.archive.org/web/20230310043036/http://sites.inka.de/bigred/devel/tcp-tcp.html | | url=https://web.archive.org/web/20230310043036/http://sites.inka.de/bigred/devel/tcp-tcp.html | ||
| title=Why TCP Over TCP Is A Bad Idea | | title=Why TCP Over TCP Is A Bad Idea | ||
Line 7: | Line 7: | ||
| last=Titz | | last=Titz | ||
| date=2001-04-23 | | date=2001-04-23 | ||
| access-date=2015-10-17}}</ref><ref>{{cite conference | | access-date=2015-10-17}}</ref><ref name=":1">{{cite conference | ||
| bibcode=2005SPIE.6011..138H | | bibcode=2005SPIE.6011..138H | ||
| title=Understanding TCP over TCP: effects of TCP tunneling on end-to-end throughput and latency | | title=Understanding TCP over TCP: effects of TCP tunneling on end-to-end throughput and latency | ||
Line 21: | Line 21: | ||
| editor2-first=Sergey I | | editor2-first=Sergey I | ||
}}</ref> जब वीपीएन टनल बनाने के लिए इस्तेमाल किया जा रहा हो। | }}</ref> जब वीपीएन टनल बनाने के लिए इस्तेमाल किया जा रहा हो। | ||
'''उपयोग करता है, यह TCP मेल्टडाउन समस्या से बचाता है,<ref name=":0" /><ref name=":1" /> जब वीपीएन टनल बनाने के लिए इस्तेमाल किया जा रहा हो।''' | |||
== परिभाषा == | == परिभाषा == | ||
Line 190: | Line 192: | ||
=== अनुप्रयोग === | === अनुप्रयोग === | ||
* [[सिस्को सिस्टम्स]] [[ AnyConnect ]] वीपीएन क्लाइंट टीएलएस का उपयोग करता है और डीटीएलएस आधारित वीपीएन का आविष्कार किया है।<ref>{{cite web | * [[सिस्को सिस्टम्स]] [[ AnyConnect |AnyConnect]] वीपीएन क्लाइंट टीएलएस का उपयोग करता है और डीटीएलएस आधारित वीपीएन का आविष्कार किया है।<ref>{{cite web | ||
| url=http://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/116312-qanda-anyconnect-00.html | | url=http://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/116312-qanda-anyconnect-00.html | ||
| title=AnyConnect FAQ: tunnels, reconnect behavior, and the inactivity timer | | title=AnyConnect FAQ: tunnels, reconnect behavior, and the inactivity timer | ||
| publisher=[[Cisco]] |access-date=26 February 2017}}</ref> * [[ओपनकनेक्ट]] | | publisher=[[Cisco]] |access-date=26 February 2017}}</ref> * [[ओपनकनेक्ट]] ओपन सोर्स एनीकनेक्ट-संगत क्लाइंट और ओसीसर्व सर्वर है जो (डी) टीएलएस का समर्थन करता है।<ref>{{cite web | ||
| url=https://www.infradead.org/openconnect/ | | url=https://www.infradead.org/openconnect/ | ||
| title=OpenConnect | | title=OpenConnect | ||
Line 212: | Line 214: | ||
| title=Configuring a DTLS Virtual Server | | title=Configuring a DTLS Virtual Server | ||
| publisher=[[Citrix Systems]]}}</ref> | | publisher=[[Citrix Systems]]}}</ref> | ||
[[ओपेरा (वेब ब्राउज़र)]]: [[गूगल क्रोम]], ओपेरा (वेब ब्राउजर) और [[ फ़ायरफ़ॉक्स ]] डीटीएलएस-एसआरटीपी को सपोर्ट करते हैं<ref>{{cite web | [[ओपेरा (वेब ब्राउज़र)]]: [[गूगल क्रोम]], ओपेरा (वेब ब्राउजर) और [[ फ़ायरफ़ॉक्स |फ़ायरफ़ॉक्स]] डीटीएलएस-एसआरटीपी को सपोर्ट करते हैं<ref>{{cite web | ||
|url=https://sites.google.com/site/webrtc/interop | |url=https://sites.google.com/site/webrtc/interop | ||
|title=WebRTC Interop Notes | |title=WebRTC Interop Notes | ||
Line 222: | Line 224: | ||
== भेद्यता == | == भेद्यता == | ||
फरवरी 2013 में लंदन विश्वविद्यालय के रॉयल होलोवे के दो शोधकर्ताओं ने | फरवरी 2013 में लंदन विश्वविद्यालय के रॉयल होलोवे के दो शोधकर्ताओं ने समय के हमले की खोज की<ref name="praad-tls">{{Cite web|url=http://www.isg.rhul.ac.uk/~kp/dtls.pdf|title=Plaintext-Recovery Attacks Against Datagram TLS}}</ref> जिसने उन्हें [[सिफर ब्लॉक चेनिंग]] मोड एन्क्रिप्शन का उपयोग करते समय DTLS के OpenSSL या GnuTLS कार्यान्वयन का उपयोग करके DTLS कनेक्शन से प्लेनटेक्स्ट को पुनर्प्राप्त करने की अनुमति दी। | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 242: | Line 244: | ||
* Robin Seggelmann's [https://web.archive.org/web/20130924041727/http://sctp.fh-muenster.de/dtls-samples.html Sample Code]: echo, character generator, and discard client/servers. | * Robin Seggelmann's [https://web.archive.org/web/20130924041727/http://sctp.fh-muenster.de/dtls-samples.html Sample Code]: echo, character generator, and discard client/servers. | ||
* [https://dtls.xargs.org/ The Illustrated DTLS Connection] | * [https://dtls.xargs.org/ The Illustrated DTLS Connection] | ||
[[Category: क्रिप्टोग्राफिक प्रोटोकॉल]] [[Category: सत्र परत प्रोटोकॉल]] [[Category: परिवहन परत सुरक्षा]] [[Category: आभासी निजी नेटवर्क]] | [[Category: क्रिप्टोग्राफिक प्रोटोकॉल]] [[Category: सत्र परत प्रोटोकॉल]] [[Category: परिवहन परत सुरक्षा]] [[Category: आभासी निजी नेटवर्क]] | ||
Revision as of 16:59, 20 June 2023
आंकड़ारेख ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) संचार प्रोटोकॉल है जो डेटाग्राम-आधारित अनुप्रयोगों को डिज़ाइन किए गए तरीके से संचार करने की अनुमति देकर संचार सुरक्षा प्रदान करता है।[1][2] छिपकर बातें सुनने, मध्य हमले में आदमी, या संदेश जालसाजी को रोकने के लिए। DTLS प्रोटोकॉल स्ट्रीम (कंप्यूटिंग)-उन्मुख परिवहन परत सुरक्षा (TLS) प्रोटोकॉल पर आधारित है और इसका उद्देश्य समान सुरक्षा गारंटी प्रदान करना है। DTLS प्रोटोकॉल डेटाग्राम अंतर्निहित परिवहन के शब्दार्थ को संरक्षित करता है - एप्लिकेशन स्ट्रीम प्रोटोकॉल से जुड़े विलंब से ग्रस्त नहीं होता है, लेकिन क्योंकि यह उपयोगकर्ता डेटाग्राम प्रोटेकॉलका उपयोग करें स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल का उपयोग करता है, एप्लिकेशन को पैकेट पुनर्क्रमित करना, डेटाग्राम की हानि से निपटना पड़ता है और डेटा डेटाग्राम नेटवर्क पैकेट के आकार से बड़ा होता है। क्योंकि DTLS TCP के बजाय UDP या SCTP का उपयोग करता है, यह TCP मेल्टडाउन समस्या से बचाता है,[3][4] जब वीपीएन टनल बनाने के लिए इस्तेमाल किया जा रहा हो।
उपयोग करता है, यह TCP मेल्टडाउन समस्या से बचाता है,[3][4] जब वीपीएन टनल बनाने के लिए इस्तेमाल किया जा रहा हो।
परिभाषा
निम्नलिखित दस्तावेज डीटीएलएस को परिभाषित करते हैं:
- RFC 9147 उपयोगकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) के साथ प्रयोग के लिए,
- RFC 5238 डेटाग्राम कंजेशन कंट्रोल प्रोटोकॉल (DCCP) के साथ प्रयोग के लिए,
- RFC 5415 CAPWAP (CAPWAP) के साथ प्रयोग के लिए,
- RFC 6083 स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल (SCTP) एनकैप्सुलेशन के साथ प्रयोग के लिए,
- RFC 5764 सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल (SRTP) के साथ उपयोग के लिए बाद में सुरक्षित रीयल-टाइम ट्रांसपोर्ट कंट्रोल प्रोटोकॉल (SRTCP) के साथ ड्राफ्ट में DTLS-SRTP कहा जाता है।[5]
DTLS 1.0 TLS 1.1 पर आधारित है, DTLS 1.2 TLS 1.2 पर आधारित है, और DTLS 1.3 TLS 1.3 पर आधारित है। कोई DTLS 1.1 नहीं है क्योंकि TLS के साथ संस्करण संख्याओं के सामंजस्य के लिए इस संस्करण-संख्या को छोड़ दिया गया था।[2]पिछले DTLS संस्करणों की तरह, DTLS 1.3 का उद्देश्य आदेश सुरक्षा/गैर-पुनरावृत्ति के अपवाद के साथ [TLS 1.3 तक] समकक्ष सुरक्षा गारंटी प्रदान करना है।[6]
कार्यान्वयन
पुस्तकालय
Implementation | DTLS 1.0[1] | DTLS 1.2[2] |
---|---|---|
Botan | Yes | Yes |
cryptlib | No | No |
GnuTLS | Yes | Yes |
Java Secure Socket Extension | Yes | Yes |
LibreSSL | Yes | Yes[7] |
libsystools[8] | Yes | No |
MatrixSSL | Yes | Yes |
mbed TLS (previously PolarSSL) | Yes[9] | Yes[9] |
Network Security Services | Yes[10] | Yes[11] |
OpenSSL | Yes | Yes[12] |
PyDTLS[13][14] | Yes | Yes |
Python3-dtls[15][16] | Yes | Yes |
RSA BSAFE | No | No |
s2n | No | No |
Schannel XP/2003, Vista/2008 | No | No |
Schannel 7/2008R2, 8/2012, 8.1/2012R2, 10 | Yes[17] | No[17] |
Schannel 10 (1607), 2016 | Yes | Yes[18] |
Secure Transport OS X 10.2–10.7 / iOS 1–4 | No | No |
Secure Transport OS X 10.8–10.10 / iOS 5–8 | Yes[19] | No |
SharkSSL | No | No |
tinydtls [20] | No | Yes |
Waher.Security.DTLS [21] | No | Yes |
wolfSSL (previously CyaSSL) | Yes | Yes |
@nodertc/dtls [22][23] | No | Yes |
java-dtls[24] | Yes | Yes |
pion/dtls[25] (Go) | No | Yes |
californium/scandium[26] (Java) | No | Yes |
SNF4J[27] (Java) | Yes | Yes |
Implementation | DTLS 1.0 | DTLS 1.2 |
अनुप्रयोग
- सिस्को सिस्टम्स AnyConnect वीपीएन क्लाइंट टीएलएस का उपयोग करता है और डीटीएलएस आधारित वीपीएन का आविष्कार किया है।[28] * ओपनकनेक्ट ओपन सोर्स एनीकनेक्ट-संगत क्लाइंट और ओसीसर्व सर्वर है जो (डी) टीएलएस का समर्थन करता है।[29] * सिस्को इंटरक्लाउड फैब्रिक निजी और सार्वजनिक/प्रदाता कंप्यूट वातावरण के बीच सुरंग बनाने के लिए डीटीएलएस का उपयोग करता है[30]
- Zscaler टनल 2.0 टनलिंग के लिए डीटीएलएस का उपयोग करता है [31]
- F5 नेटवर्क F5 नेटवर्क#BIG-IP उत्पाद मॉड्यूल TLS और DTLS का उपयोग करता है[32]
- Citrix Systems Citrix Systems # नेटवर्किंग और क्लाउड UDP को सुरक्षित करने के लिए DTLS का उपयोग करता है[33]
ओपेरा (वेब ब्राउज़र): गूगल क्रोम, ओपेरा (वेब ब्राउजर) और फ़ायरफ़ॉक्स डीटीएलएस-एसआरटीपी को सपोर्ट करते हैं[34] वेबआरटीसी के लिए। फ़ायरफ़ॉक्स 86 और आगे डीटीएलएस 1.0 का समर्थन नहीं करता है।[35]
भेद्यता
फरवरी 2013 में लंदन विश्वविद्यालय के रॉयल होलोवे के दो शोधकर्ताओं ने समय के हमले की खोज की[36] जिसने उन्हें सिफर ब्लॉक चेनिंग मोड एन्क्रिप्शन का उपयोग करते समय DTLS के OpenSSL या GnuTLS कार्यान्वयन का उपयोग करके DTLS कनेक्शन से प्लेनटेक्स्ट को पुनर्प्राप्त करने की अनुमति दी।
यह भी देखें
संदर्भ
- ↑ 1.0 1.1 Rescorla, Eric; Modadugu, Nagendra (April 2006). डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा. doi:10.17487/RFC4347. RFC 4347.
- ↑ 2.0 2.1 2.2 Rescorla, Eric; Modadugu, Nagendra (January 2012). Datagram Transport Layer Security Version 1.2. doi:10.17487/RFC6347. RFC 6347.
- ↑ 3.0 3.1 Titz, Olaf (2001-04-23). "Why TCP Over TCP Is A Bad Idea". Retrieved 2015-10-17.
- ↑ 4.0 4.1 Honda, Osamu; Ohsaki, Hiroyuki; Imase, Makoto; Ishizuka, Mika; Murayama, Junichi (October 2005). "Understanding TCP over TCP: effects of TCP tunneling on end-to-end throughput and latency". In Atiquzzaman, Mohammed; Balandin, Sergey I (eds.). Performance, Quality of Service, and Control of Next-Generation Communication and Sensor Networks III. Vol. 6011. Bibcode:2005SPIE.6011..138H. CiteSeerX 10.1.1.78.5815. doi:10.1117/12.630496. S2CID 8945952.
- ↑ Peck, M.; Igoe, K. (2012-09-25). "Suite B Profile for Datagram Transport Layer Security / Secure Real-time Transport Protocol (DTLS-SRTP)". IETF.
- ↑ "The Datagram Transport Layer Security (DTLS) Protocol Version 1.3".
- ↑ "LibreSSL 3.3.2 Release Notes". The OpenBSD Project. 2021-05-01. Retrieved 2021-06-13.
- ↑ Julien Kauffmann. "libsystools: A TLS/DTLS open source library for Windows/Linux using OpenSSL". SourceForge.
- ↑ 9.0 9.1 "mbed TLS 2.0.0 released". ARM. 2015-07-13. Retrieved 2015-08-25.
- ↑ "NSS 3.14 release notes". Mozilla Developer Network. Mozilla. Archived from the original on 2013-01-17. Retrieved 2012-10-27.
- ↑ "NSS 3.16.2 release notes". Mozilla Developer Network. Mozilla. 2014-06-30. Retrieved 2014-06-30.
- ↑ "As of version 1.0.2". The OpenSSL Project. The OpenSSL Project. 2015-01-22. Archived from the original on 2014-09-04. Retrieved 2015-01-26.
- ↑ Ray Brown. "pydtls - Datagram Transport Layer Security for Python". GitHub.
- ↑ Ray Brown. "DTLS for Python". Python Software Foundation.
- ↑ Ray Brown/Mobius Software LTD. "pydtls - Datagram Transport Layer Security for Python". GitHub.
- ↑ Ray Brown/Mobius Software LTD. "DTLS for Python3 Based on PyDTLS". Python Software Foundation.
- ↑ 17.0 17.1 "An update is available that adds support for DTLS in Windows 7 SP1 and Windows Server 2008 R2 SP1". Microsoft. Retrieved 13 November 2012.
- ↑ Justinha. "TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016". docs.microsoft.com (in English). Retrieved 2017-09-01.
- ↑ "Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues". iOS Developer Library. Apple Inc. Retrieved 2012-05-03.
- ↑ Olaf Bergmann. "tinydtls". Eclipse Foundation.
- ↑ Peter Waher. "Waher.Security.DTLS". Waher Data AB.
- ↑ Dmitriy Tsvettsikh. "Secure UDP communications using DTLS in pure js". GitHub.
- ↑ Dmitriy Tsvettsikh. "DTLS in pure js". npm.
- ↑ Mobius Software LTD. "Non blocking Java DTLS Implementation based on BouncyCastle and Netty". Mobius Software LTD.
- ↑ Sean DuBois. "pion/dtls: DTLS 1.2 Server/Client implementation for Go". GitHub.
- ↑ "californium/scandium: DTLS 1.2 Server/Client implementation for java and coap. Includes connection id extension". Eclipse Foundation.
- ↑ SNF4J.ORG. "Simple Network Framework for Java (SNF4J)". GitHub.
- ↑ "AnyConnect FAQ: tunnels, reconnect behavior, and the inactivity timer". Cisco. Retrieved 26 February 2017.
- ↑ "OpenConnect". OpenConnect. Retrieved 26 February 2017.
- ↑ "Cisco InterCloud Architectural Overview" (PDF). Cisco Systems.
- ↑ "ZScaler ZTNA 2.0 Tunnel". ZScaler.
- ↑ "f5 Datagram Transport Layer Security (DTLS)". f5 Networks.
- ↑ "Configuring a DTLS Virtual Server". Citrix Systems.
- ↑ "WebRTC Interop Notes". Archived from the original on 2013-05-11.
- ↑ "Firefox 86.0, See All New Features, Updates and Fixes". Mozilla (in English). 2021-02-23. Archived from the original on 2021-02-22. Retrieved 2021-02-23.
From Firefox 86 onward, DTLS 1.0 is no longer supported for establishing WebRTC's PeerConnections. All WebRTC services need to support DTLS 1.2 from now on as the minimum version.
- ↑ "Plaintext-Recovery Attacks Against Datagram TLS" (PDF).
बाहरी संबंध
- "Transport Layer Security (tls) - Charter". IETF.
- Modadugu, Nagendra; Rescorla, Eric (2003-11-21). "The Design and Implementation of Datagram TLS" (PDF). Stanford Crypto Group. Retrieved 2013-03-17.
- AlFardan, Nadhem J.; Paterson, Kenneth G. "Plaintext-Recovery Attacks Against Datagram TLS" (PDF). Retrieved 2013-11-25.
- Gibson, Steve; Laporte, Leo (2012-11-28). "Datagram Transport Layer Security". Security Now 380. Retrieved 2013-03-17. Skip to 1:07:14.
- Robin Seggelmann's Sample Code: echo, character generator, and discard client/servers.
- The Illustrated DTLS Connection