dtls_srtp学习笔记
注:以下为rfc5764的学习笔记,不保证完全正确。
DTLS-SRTP是DTLS的一个扩展,将SRTP加解密与DTLS的key交换和会话管理相结合。从SRTP的角度看,是为其提供一种新的key协商管理的方法;从DTLS的角度看,是为应用数据提供一个新的数据格式(SRTP/SRTCP)。
1,应用层数据加解密是由SRTP完成的,要求必须是RTP/RTCP的格式。
2,DTLS的握手过程是为SRTP加解密过程协商使用哪种profile和密钥。
3,除了应用数据加密为SRTP格式,其他record-layer的报文仍为普通的DTLS格式(比如TLS control message)
4,当发送SRTP格式的应用层数据时,需要直接跳过DTLS加密层,将SRTP数据包透传到下层的数据传输层做发送。
由于密钥和加密参数是在DTLS握手过程中协商得到的,而此过程是保密的,因而相比常规的方式(比如在通过SDP消息交互来协商)更为安全。在发起DTLS握手之前,需要先设置use-srtp扩展。
接收端使用 DTLS-SRTP
自DTLS下层的传输层收到报文之后,需要根据包头特征手动区分做demultiplexing,一般可以如下进行
检查第一个报文的第一个字节
1,是[0, 1]时,表示可能是STUN报文
2,是[128, 191]时,表示可能时RTP(SRTP)报文
3,是[20, 63]时,表示可能是DTLS record layer报文
其他的类别请根据实际情况做区分处理
DTLS握手成功之后,需要导出key material,然后从中分离出server/client端用于SRTP对称加密的密钥。key material中对应SRTP的密钥,构成如下
client_master_key server_master_key client_salt server_salt
其中 master_key 和 salt 的长度是根据最终协商的 SRTP 的profile来确定的,具体可查 RFC3711 SRTP
key material导出的规范见 RFC5705 Keying Material Exporters for TLS
webrtc中对此代码实现见,webrtc/pc/channel.cc中 BaseChannel::SetupDtlsSrtp_n() 函数
Code Sample using DTLS-SRTP
1 #define SRTP_MASTER_KEY_KEY_LEN 16 2 #define SRTP_MASTER_KEY_SALT_LEN 14 3 static void dtls_srtp_init( struct transport_dtls *dtls ) 4 { 5 6 /* 7 When SRTP mode is in effect, different keys are used for ordinary 8 DTLS record protection and SRTP packet protection. These keys are 9 generated using a TLS exporter [RFC5705] to generate 10 11 2 * (SRTPSecurityParams.master_key_len + 12 SRTPSecurityParams.master_salt_len) bytes of data 13 14 which are assigned as shown below. The per-association context value 15 is empty. 16 17 client_write_SRTP_master_key[SRTPSecurityParams.master_key_len]; 18 server_write_SRTP_master_key[SRTPSecurityParams.master_key_len]; 19 client_write_SRTP_master_salt[SRTPSecurityParams.master_salt_len]; 20 server_write_SRTP_master_salt[SRTPSecurityParams.master_salt_len]; 21 */ 22 int code; 23 err_status_t err; 24 srtp_policy_t policy; 25 char dtls_buffer[SRTP_MASTER_KEY_KEY_LEN * 2 + SRTP_MASTER_KEY_SALT_LEN * 2]; 26 char client_write_key[SRTP_MASTER_KEY_KEY_LEN + SRTP_MASTER_KEY_SALT_LEN]; 27 char server_write_key[SRTP_MASTER_KEY_KEY_LEN + SRTP_MASTER_KEY_SALT_LEN]; 28 size_t offset = 0; 29 30 /* 31 The exporter label for this usage is "EXTRACTOR-dtls_srtp". (The 32 "EXTRACTOR" prefix is for historical compatibility.) 33 RFC 5764 4.2. Key Derivation 34 */ 35 const char * label = "EXTRACTOR-dtls_srtp"; 36 37 SRTP_PROTECTION_PROFILE * srtp_profile= SSL_get_selected_srtp_profile( dtls->ssl ); 38 39 /* SSL_export_keying_material exports a value derived from the master secret, 40 * as specified in RFC 5705. It writes |olen| bytes to |out| given a label and 41 * optional context. (Since a zero length context is allowed, the |use_context| 42 * flag controls whether a context is included.) 43 * 44 * It returns 1 on success and zero otherwise. 45 */ 46 code = SSL_export_keying_material(dtls->ssl, 47 dtls_buffer, 48 sizeof(dtls_buffer), 49 label, 50 strlen( label), 51 NULL, 52 0, 53 PJ_FALSE); 54 55 memcpy(&client_write_key[0], &dtls_buffer[offset], SRTP_MASTER_KEY_KEY_LEN); 56 offset += SRTP_MASTER_KEY_KEY_LEN; 57 memcpy(&server_write_key[0], &dtls_buffer[offset], SRTP_MASTER_KEY_KEY_LEN); 58 offset += SRTP_MASTER_KEY_KEY_LEN; 59 memcpy(&client_write_key[SRTP_MASTER_KEY_KEY_LEN], &dtls_buffer[offset], SRTP_MASTER_KEY_SALT_LEN); 60 offset += SRTP_MASTER_KEY_SALT_LEN; 61 memcpy(&server_write_key[SRTP_MASTER_KEY_KEY_LEN], &dtls_buffer[offset], SRTP_MASTER_KEY_SALT_LEN); 62 63 switch( srtp_profile->id ) 64 { 65 case SRTP_AES128_CM_SHA1_80: 66 crypto_policy_set_aes_cm_128_hmac_sha1_80(&policy.rtp); 67 crypto_policy_set_aes_cm_128_hmac_sha1_80(&policy.rtcp); 68 break; 69 case SRTP_AES128_CM_SHA1_32: 70 crypto_policy_set_aes_cm_128_hmac_sha1_32(&policy.rtp); // rtp is 32, 71 crypto_policy_set_aes_cm_128_hmac_sha1_80(&policy.rtcp); // rtcp still 80 72 break; 73 default: 74 assert(0); 75 } 76 policy.ssrc.value = 0; 77 policy.next = NULL; 78 79 /* Init transmit direction */ 80 policy.ssrc.type = ssrc_any_outbound; 81 policy.key = client_write_key; 82 83 err = srtp_create(&dtls->srtp_ctx_rx, &policy); 84 if (err != err_status_ok) { 85 printf("not working\n"); 86 } 87 88 /* Init receive direction */ 89 policy.ssrc.type = ssrc_any_inbound; 90 policy.key = server_write_key; 91 92 err = srtp_create(&dtls->srtp_ctx_tx, &policy); 93 if (err != err_status_ok) { 94 printf("not working\n"); 95 } 96 97 }