Какова уязвимость данного подхода? В интернете часто слышал: "Don't do your own secure layer". Имеется в виду не делать своё шифрование поверх UDP, а взять что-то готовое, например, DTLS. Так вот, что мешает, установить TLS-соединение, внутри него (уже по безопасному зашифрованному соединению) обменяться симметричными ключами для шифрования, и далее общаться по UDP, шифруя пакеты, ключами, полученными ранее по TLS-соединению? Есть ли здесь какие-либо очевидные или не очень уязвимости ?
Угроза атаки с целью взлома симметричных ключей: если злоумышленники смогут перехватить и расшифровать ключи, обмененные по TLS-соединению, то они смогут легко расшифровать и перехватывать все данные, передаваемые по UDP.
Увеличенный потенциальный объем данных для анализа: если злоумышленники получат доступ к зашифрованным данным, передаваемым по UDP, они смогут анализировать их для выявления узоров и проведения атак по анализу трафика.
Отсутствие защиты от возможных атак, связанных с утечкой ключей или раскрытием уязвимостей в реализации собственного шифрования.
В целом, использование готового решения, такого как DTLS, обеспечивает более надежный уровень безопасности за счет проверенной защиты и меньшего риска возникновения уязвимостей.
Данный подход имеет несколько уязвимостей:
Угроза атаки с целью взлома симметричных ключей: если злоумышленники смогут перехватить и расшифровать ключи, обмененные по TLS-соединению, то они смогут легко расшифровать и перехватывать все данные, передаваемые по UDP.
Увеличенный потенциальный объем данных для анализа: если злоумышленники получат доступ к зашифрованным данным, передаваемым по UDP, они смогут анализировать их для выявления узоров и проведения атак по анализу трафика.
Отсутствие защиты от возможных атак, связанных с утечкой ключей или раскрытием уязвимостей в реализации собственного шифрования.
В целом, использование готового решения, такого как DTLS, обеспечивает более надежный уровень безопасности за счет проверенной защиты и меньшего риска возникновения уязвимостей.