0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Wowza:WebRTC加密和安全(上)

哲想软件 ? 来源:哲想软件 ? 2023-03-16 10:03 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Web实时通信(WebRTC)是最快的流媒体技术,但这种速度带来了复杂性。自然,人们质疑以超低延迟传输媒体的流媒体方法如何能够充分保护媒体或其传输的连接。但也有好消息。虽然WebRTC加密和安全性可能很复杂,但它很强大。在本文中,我们将讨论WebRTC安全漏洞以及WebRTC如何解决它们。

WebRTC简介

WebRTC不仅仅是一个协议。它是流技术的集合,包括协议、标准和三个JavaScript API。其中包括用户数据报协议(UDP)。此连接协议与其对应协议传输控制协议(TCP)形成鲜明对比,因为它优先考虑速度而不是可靠性。这与WebRTC的开源性质相结合,往往会强化WebRTC是一种易受攻击的技术的误解,但这与事实相去甚远。

了解WebRTC通信

在我们深入研究WebRTC安全漏洞以及它如何解决这些漏洞之前,让我们探讨一下WebRTC如何创建和维护媒体传输的连接。人们会经常提到“WebRTC协议”,但正如我们上面提到的,WebRTC并不是严格意义上的协议。它是技术的集合,包括三个JavaScriptAPI,它们协同工作以建立和维护对等体和传输介质之间的连接。

获取用户媒体

getUserMediaAPI几乎完全符合它的声音。它从他们的网络摄像头和麦克风获取用户的媒体。曾几何时,这是使用Flash等第三方插件完成的,但是HTML5通过引入此API改变了游戏规则。WebRTC很高兴地利用它作为其底层技术的一部分。

RTCPeerConnection

RTCPeerConnection是一个特定于WebRTC的API,它使用会话描述协议(SDP)在对等方之间建立连接。它还负责对媒体进行编码,并使用UDP 通过已建立的连接发送媒体。

RTCDataChannel

最后,还有RTCDataChannelAPI。此 API处理非音频/视频形式的数据。它负责通过RTCPeerConnection建立的连接传输文本和其他替代类型的数据。

从技术上讲,这些以及您访问WebRTC应用程序的浏览器是成功流式传输所需的全部内容。但是,这通常不是可扩展的解决方案。许多人最终将这种所谓的无服务器技术与一系列服务器一起使用,以促进通信和可扩展性。正如我们将在下一节中探讨的那样,这引入了一些额外的安全问题。

WebRTC安全漏洞和注意事项

WebRTC要求在协议级别进行加密。在浏览器环境中运行时,它受到严格的隐私和安全控制,但是不使用浏览器的服务呢?虽然WebRTC主要是为浏览器到浏览器的通信而设计的,但它经常使用各种基础设施设备,这可能会使其安全性复杂化。下表总结了常见的WebRTC服务器类型及其高级安全隐患。

1531a114-c383-11ed-bfe3-dac502259ad0.png

固有的互联网安全问题

WebRTC信令服务器本质上是Web应用程序服务器,需要像任何应用程序一样进行保护。用户应警惕他们连接到谁。幸运的是,浏览器和应用商店保护措施最大限度地减少了不良提供商-但不良用户是另一个问题。“缩放轰炸”是指获取视频会议会议信息以未经授权加入会议,通常用于破坏性目的。WebRTC服务提供商可以通过为其用户提供身份验证机制来防止这种情况,这些机制将访问权限限制为授权用户,并利用审核控制来快速删除和阻止不良行为者。例如,Wowza具有控制WebRTC流访问和持续时间的API。

媒体服务器风险

虽然有时需要STUN和TURN等其他服务器,但这些服务器永远无法访问未加密的媒体,因此不会带来太大的风险。其他服务器,尤其是支持多方视频电话会议或实时流媒体服务器的选择性转发单元(SFU)等媒体服务器,会带来更困难的风险。这些服务器在使用新的加密密钥重新传输媒体之前解密媒体。这种解密通常是无法避免的。如果媒体服务器需要操作媒体,则必须执行解密才能访问该媒体。例如,在实时流网络中,媒体服务器需要解密媒体以对其进行转码(调整大小、重构和转换格式),以供内容分发网络(CDN) 使用。

如果这些媒体服务器遭到入侵,则用户媒体流可能会面临风险。媒体服务器运营商在部署其基础结构和管理授权用户时遵循最佳安全实践非常重要。因此,这些服务器应避免意外缓存敏感的未加密数据。此外,他们应该在内部将媒体流与其他进程隔离,以进一步避免未经授权的访问。

安全性应特定于应用程序。例如,您可能需要录制和存档媒体以进行有意分发。在这种情况肯定需要保存到磁盘并至少使其在某种程度上可用。安全措施应规定如何以及由谁完成。他们还应该确定谁可以访问和播放媒体。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    9880

    浏览量

    88512
  • 流媒体
    +关注

    关注

    1

    文章

    199

    浏览量

    17020
  • WebRTC
    +关注

    关注

    0

    文章

    57

    浏览量

    11667

原文标题:Wowza:WebRTC加密和安全(上)

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),并定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 ?90次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    在STM32微控制器中实现数据加密的方法

    ,支持多种加密算法,如AES、DES、SHA等。这些库函数对加密操作进行了优化,使得开发者可以轻松地在STM32平台实现数据加密和通讯安全
    发表于 03-07 07:30

    如何确保云服务器的DeepSeek-R1模型安全

    确保云服务器DeepSeek-R1模型的安全性,需要从多个方面入手,以下是一些关键措施: 1、使用安全防护工具 Amazon Bedrock Guardrails:AWS提供了Bedrock
    的头像 发表于 02-12 13:15 ?715次阅读

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    使用Key’对密文数据Data’解密得到明文数据Data。主MCU的FUNC调用Data后程序就能正常使用了。 上述加密方案貌似安全可靠,但实际对于经验丰富的黑客来说破解难度不大。 首先我们分析该
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法和加密方案改进设计

    使用Key’对密文数据Data’解密得到明文数据Data。主MCU的FUNC调用Data后程序就能正常使用了。 上述加密方案貌似安全可靠,但实际对于经验丰富的黑客来说破解难度不大。 首先我们分析该
    发表于 12-20 15:10

    加密算法的选择对于加密安全有多重要?

    加密算法的选择对于加密安全至关重要,因为它直接影响到数据保护的有效性和可靠性。以下是几个关键点来说明加密算法选择的重要性: 加密强度:
    的头像 发表于 12-17 15:59 ?612次阅读

    对称加密技术有哪些常见的安全漏洞?

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞。 漏洞利用: 利用已知的弱点或攻击手段,如理论可行
    的头像 发表于 12-16 13:59 ?873次阅读

    对称加密技术在实际应用中如何保障数据安全

    对称加密技术在实际应用中保障数据安全主要通过以下几个方面: 密钥的安全性: 对称加密安全性高度依赖于密钥的保密性。一旦密钥泄露,
    的头像 发表于 12-16 13:59 ?765次阅读

    RTC与WebRTC的主要区别

    在数字通信领域,实时通信(RTC)和WebRTC是两个经常被提及的术语。它们都旨在提供即时的、高质量的通信体验,但它们在实现方式、应用场景和技术支持上有所不同。 1. 定义与起源 1.1 实时通信
    的头像 发表于 12-11 15:41 ?1501次阅读

    UID加密安全启动原理分析

    本文导读 ZDP14x0系列芯片是内置开源GUI引擎的图像显示专用驱动芯片,在实际产品开发中需要加密保护,防止应用程序被读取和盗用,本文将介绍如何实现UID加密安全启动。 UID加密
    的头像 发表于 11-11 11:49 ?1195次阅读
    UID<b class='flag-5'>加密</b><b class='flag-5'>安全</b>启动原理分析

    蓝牙AES+RNG如何保障物联网信息安全

    标准,主要用于保护电子数据的安全。AES 支持128、192、和256位密钥长度,其中AES-128是最常用的一种,它使用128位(16字节)的密钥进行加密和解密操作。AES属于分组密码,每次操作
    发表于 11-08 15:38

    TF卡的安全性与加密技术

    随着数字时代的到来,数据安全成为了一个不可忽视的问题。TF卡(TransFlash卡,也称为MicroSD卡)作为一种便携式存储设备,广泛应用于手机、相机、平板电脑等设备中。TF卡的安全性和加密
    的头像 发表于 11-04 09:58 ?4010次阅读

    安卓APP开发中,如何使用加密芯片?

    加密芯片是一种专门设计用于保护信息安全的硬件设备,它通过内置的加密算法对数据进行加密和解密,以防止敏感数据被窃取或篡改。如下图HD-RK3568-IOT工控板,搭载ATSHA204A
    的头像 发表于 10-31 17:43 ?1135次阅读
    安卓APP开发中,如何使用<b class='flag-5'>加密</b>芯片?

    涂鸦革新WebRTC技术!让IPC监测低延时、高可靠更安全

    随着科技的飞速发展,越来越多人开始关注居家安全、食品安全、校园安全等领域,大家对实时监测的需求也在不断升级。想象一下,无论身处何地,只需轻触屏幕,就能实时查看家中、办公室或任何你关心的地方,这不
    的头像 发表于 10-12 08:05 ?879次阅读
    涂鸦革新<b class='flag-5'>WebRTC</b>技术!让IPC监测低延时、高可靠更<b class='flag-5'>安全</b>

    AG32 芯片保护与加密

    AG32 芯片保护与加密 代码安全有两种方式: 一种是 Lock flash,一个是代码加密。 Lock flash: Lock flash 是在烧录代码后,锁定 flash,防止外部
    发表于 09-19 16:01