首页 > 通信行业标准(YD) > YD/T 1701-2007 H.323 网络安全技术要求
YD/T 1701-2007

基本信息

标准号: YD/T 1701-2007

中文名称:H.323 网络安全技术要求

标准类别:通信行业标准(YD)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:3007200

相关标签: 网络安全 技术

标准分类号

关联标准

出版信息

相关单位信息

标准简介

YD/T 1701-2007.Security Requirements of H.323 Network.
1范围
YD/T 1701规定了H.323网络安全技术要求,主要包括到H.323网络实体间的连接建立,呼叫控制及媒体交换阶段中的所有通信通道安全,包括认证、机密性与完整性三个部分。
YD/T 1701适用了H.323 网络。这里所指的H.323网络可包括局域网(Local Area Networks)、企业网(Enterprise Area Networks)、城域网(Metropolitan Area Networks)、内部网络(Inra-Networks) 以及互联网络(Inter-Networks, 包括Internet),还包括采用基于分组传输( 如PPP)的GSTN或ISDN上的拔号连接或点对点连接。这些网络可由单个网段构成,也可以是由多个网段通过其他通信链路互连而成。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
ITU-T H.323基于分组的多媒体通信系统
ITU-T H.225.0基于分组的多媒体通信系统的呼叫信令协议和媒体流的打包
ITU-T H.245多媒体通信的控制协议
ITU-T H.235v1 (1998)H.323安全性: H系列(H.323和其他基于H.245) 多媒体系统(版本1)
ITU-T H.235v2 (2000)H.323安全性: H系列(H.323和其他基于H.245)多媒体系统(版本2)
ITU-T H.235v3 (2003)H.323安全性: H系列(H.323和其他基于H.245)多媒体系统(版本3)
ITU-T H.235.0 (2005)H.323安全性: H系列(H.323和其他基于H.245)多媒体系统的安全框架
ITU-T H.235.3 (2005 )混合安全轮廓
ITU-T Q.931ISDN用户网络接口基本呼叫控制3层规范

标准图片预览






标准内容

ICS:3304040
中华人民共和国通信行业标准
YD/T 1701-2007
H.323网络安全技术要求
Security Requirements of H.323 Network2007-09-29 发布
2008-01-01实施
中华人民共和国信息产业部发布前
范围·
规范性引用文件
缩略语
6H.323网络安全威胁
7H.323网络安全体系结构
终端注安全技术要求
呼叫逆接安全技术要求…
10呼叫控制(H.245)安全技术要求·10.1
安全H.245通道操作·
10.3不安全H.245通道操作:
安全能力交换
主角色
10.6逻辑通道信令
10.7H.245消息认证与完整性·
川媒体流机密性技术要求….
12密钥管理安全技术要求
12.1 RAS 通道上的密销管理·
12.2H.225.0呼叫建立案钥管理
13网守与AAA服务器间通信安全技术要求附录A(资料性附录)H.323系统介绍附录B(规范性附录)H.235ASN.1录
附录C(规范性附录)H.323网络直接和选择路由呼叫安全..附录D(规范性附录)基线安全轮廊附录E(规范性附录)采用本地H.235/H.245密钥管理的声音加密安全轮廊附录F(资料性附录)H.323实现细节附录G(资料性附录)本标准章条编号与ITU-TH.235章条编号对照·睿考文献
KANKAca
YD/T 1701-2007
YD/T1701-2007
本标准的附录B等同采用ITU-TH.235.0(2005)&H.323安全性:H系列(H.323和其他基于H.245的)多媒体系统的安全性框架》附件:A:本标准的附录C修改采用FTU-TH.235.4(2005)《H.323安全性:直接和选择性选路呼叫安全性》,主要差异为:删除了ITU-TH.235.4(2005)的第2章、第3章、第4章、第5章:本标准的附录D修改采用ITU-TH.235.1(2005)《H.323安全性:基线安全概要》,主要差异为:删除了TTU-TH.235.1(2005)的第2章、第3竞、第4章,对ITU-TH.235.1(2005)的第5章做了修改本标准的附录E修改采用ITU-TH.235.6(2005)《H.323安全性:具有本地H.235/H.245密钥管理的话音加密概要》,土要差异为:删除了ITU-TH.235.6(2005)的第2章、第3章、第4章、第10章和附录I,对ITU-TH,235.6(2005)的第 5章做了修改:本标准的附录F等同采用ITU-TH.235.6(2005)附录1.1。ITU-TH.235v4(2005)分成10个部分,根据我国实际情况的需要,采用了其中的4个部分,具体的章节对应见附录G。
本标雄附录A、附录F、附录G是资料性附录:本标滩附录B、附录C、附录D,附录E是规范性附录。本标准由中国通信标准化协会提出并归口。本标准起草单位:中兴通讯股份有限公司、信息产业部电信研究院、中国电信策团公司本标准生要起草人:卢忧、吴永明、落红卫、王东、齐勇、彭宏利、陈剑勇1范围
H.323网络安全技术要求
YD/T1701-2007
本标推规定了H.323网络安全技术要求,主要包括到H.323网络实体间的连接建立,呼叫控制及媒体交换阶段中的所有通信通道安全,包括认证、机密性与完整性三个部分。本标准适用了H.323网络。这里所指的H.323网络可包括局域网(LocalAreaNetworks),企业网(Enterpise Area Networks)、城域网(Metropolitan Area Networks)、内部网络(Intra-Networks)以及互联网络(Inter-Networks,包括Intermet),还包括采用基于分组传输(如PPP)的GSTN或ISDN.上的拨号连接或点对点连接。这些网络可由单个网段构成,也可以是由多个网段通过其他通信链路互连而成。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注H期的引用文件,其随后所有的修改单【不包括勘误的内容)或修订版均不适用于本标推。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不:日期的引用义件,其最新版本适用丁本标准。ITU-T H.323
IFU-T H.225.0
ITU-T H.245
ITU-T H.235v1 (1998)
ITU-T H.235v2 (2000)
ITU-T H,235v3 (2003)
ITU-TH.235.0 (2005)
ITU-T H.235.3 (2005)
ITU-TQ.931
ITU-T X.509
ITU-T X.800
ITU-T X.803 (1994)
ITU-T X.810
ITU-T X.811
ISO/FC 9797
ISO/TEC 9798-2
ISQ/IEC 9798-3
ISO/IEC9798-4
ISO/IEC 10116
ISO/IEC 10118-3
基丁分组的多媒体通信系统
基于分组的多媒体通信系统的呼叫信令协议和媒体流的打包多媒体通信的控制协议
H.323安全性:H系列(H.323和其他基于H.245)多媒体系统(版本1)H.323安全性:H系列(H.323和其他基于H.245)多媒体系统(版本2)H.323安全性:H系列(H.323和其他基于H.245)多媒休系统(版本3)H.323安全性:H系列(H.323和其他基于H.245)多媒体系统的安全框架混合安全轮廓
ISDN用户网络接口基本呼叫控制3层规范公开密钥和属性证书架
CCITT应用开放系统互连安全体系架构信息技术一开放系统互联一上层安全模型信息技术一开放系统互联一开放系统安全架构:总览信息技术一开放系统互联-~开放系统安全架构:认证架构信息技术一安全技术一使用基于块密码算法密码控制功能的数完整性机制信息技术一安全技术一实体认证—第3部分:对称加密算法机制信息技术一安全技术一实休认证——第3部分:数字签名技术机制信息技术一安全技术一实体认证一—第4部分:使用密码校验函数认证信息处理一安全技术——n比特块密码算法运算模式信息技术一安全技术一散列函数第3部分:专用散列函数1
TrKAoNIKAca-
YD/T 1701-2007
IETF RFC2045
IETF RFC2104
IETF RFC2138 (1997
IETF RFC2198
IETFRFC2246(1999)
IETF RHC2401
IETF RFC2405
TETF RFC2412
IETF RFC2833
IETF RFC3280 (2002)
IETFRFC3546
IETF RFC3550
ETF RFC3830
3定义
多用途因特网邮件扩展(MIME)第1部分:因特网消息体格式HMAC:用了消息认证的密钥散列RADIUS协议
用于几余音频数据的RTP载荷
TLS协议版本1.0
因特网协议安全体系结构
IP封装安全载荷(ESP)
OAKLEY密钥确定协议
用丁DTFM数字的RTP载荷,电话音调与技术InternetX.509公钥证书与撤消列表轮廓(CRL)传输层安全扩展www.bzxz.net
RTP:实时应用的传输层协议
MIKEY:多媒体因特网密钥
TTU-TH.323.ITU-T H.225.0.ITU-T H.245.ITU-T H.235.0 和 ITU-T X.800.ITU-T X.803.IFU-T X.810、TTU-T X.811 确立的以及下列定义适用于本标准。GK
指H.323网中网守,提供地址翻详、接入控制、带宽管理功能。MCU
多点控制单元,是网络中一个功能实体,提供3个或3个以上的终端或网关参加多点会议的功能,与各端点间进行能力协商,音、视频集中处理(切换和混合)和会议控制等功能。安全策略
提供安全服务的一系列准则。
安全服务
该服务保证了系统和数据传输的足够的安全性。安全轮廓
在一个特定的方案中,为保证H.323多媒体通信安全,并达到致性与互操作性,所定义的集合(或子集)。
被动威胁
在不改变系统状态的情况下对非授权的暴露信息的威胁。对等实体认证
确认对等实体是所声称的实体
访问控制
防止未授权的使用资源,包括用未授权的方式使用资源。香认
对于全部或者部分参与通信的实体,有一个实体否认:公钥证书
YD/T 1701-2007
含有代表拥有者公钥的证书及其他一些可选信息,用来进行验证。公证书是中可信任第三方以不可伪造方式签发:
共享秘密
通信双方所共知的秘密。
机密性
信总对未授权的个体、实体或者过程(程序)的不可用或不可泄露。加密
对数据进行密码转换以产生密文。加密可能是不可逆的,这种情况下没有相应的解密过程。解密
将密文快成明文的过程,
拒绝服务
授权用对资源的不可访问或是操作延迟。可用性
一个被授权的实体的可接入性和可用性,令
保密的认证信息,通常由一串字符组成。媒体流
可以是音懒、视频及数据或它们的组合。媒体流数据携有用户或应用数据,但不含有控制数据。密文
加密后产生的数据。该数据是没有语义的。密钥
一中符号疗列用来挖控制加密与解密操作。密钥管理
与一安全策略对应的密钥的产生、存储、分发、删除、存档和密钥申请。明文
可理解的有语义的数据,
参看数据源认证和对等实体认证。认证信息
用来证实所声称身份合法的信息,授权
授权,包括基于访问权限的授权访问。数据完整性
数据没有以非授权方式被改变和毁环的特性。数据源认证
确定接收数据的源端是发送端所声称的:数字签名
TrKAoNIKAca-
YD/T 1701-2007
附加的数据或者是对一数据单元的密码转换,可实现认证、完整性与不可否认性:威助
对安全潜在的侵犯。
信息传输路径。
隐私性
个体对与他们相关信息的控制和保密权利,这些信息可能被别人存储。收集或暴露。证书
由-·个安全仪威机构或可信第三方发布的安全相关的数据。与安全信息一起用于提供完整性和数据源认证。
主动威胁
未经授权、故意改变系统状态的威胁,包括基改、重放、伪造、冒充一个授权实体和拒绝服务。4缩略语
下列缩略语适用于本标准。
Triple DES
Admission Confirm
Admission Reject
Admission Request
AdvancedEncryptionAlgorithm
AbstractSyntax Notation No.1Certificate Authority
Cipher Block Chaining
Cipher Feedback Mode
Certificate Revocation List
Data Encryption Standard
Diffie-Hellman
Domain Name System
Direct Route Call
Dual Tone Multi Frequency
Electronic Code Bopk Mode
End Point
Gatekeeper Confirm
Gatekeeper
Gatekeeper Identifier
Gatekeeper Reject
GatekeeperRequest
Gateway
三重DES
接入确认
接入拒绝
接入请求
高级加密算法
抽象语法符号
证书权威机构
密码块链
密码反馈模式
证书撤消列表
数据加密标准
一种公钥体制,实现密钥交换算法域名系统
直接选路呼叫
双音多频
电子代码本模式
网守发现确认
网守标识符
网守发现拒绝
网守发现请求
HashMessageAuthenticatian CodeIdentifier
Internet Protocol Security
Initial Vector
Location Confirm
Location Reject
Location Request
Message Authentication Code
MultiPoint Control
Multipoint Control Unit
Message Digest No.5
Multiple Payload Stream
Network Address TranslationOutput Feedback Mode
Object Identifier
Open Logic Channel
Protocol Data Unit
Public-Key Crypto System
Public Key Infrastructure
Pseudo Random Functian
Registration, Admission and StatusRead Out Counter
散列消息认证码
标识符
互联网协议安金
初始化矢量
位置确认
地址解析拒绝
地址解析请求
消息认证码
多点挖制器
多点控制单元
消息摘要算法
多重载荷流
网络地址转换
输反馈模式
对象标识符
开放逻辑信道
协议数据单元
公钒密码系统
公钥密码体制
伪随机函数
YD/T 1701-2007
注册,接入和状态
读出计数器
Rivest,Shamir and Adleman(public key algorithm)著名公钥算法Realtime Transport Protocol
Realtime Transport Control ProtocolService Data Unit
SEQuence.
Secure Hash Algorithn No.1
Secure Real Time Transport ProtocolSecure Socket Layer
Transp-ort Contro! Protocol
Transport Level Security
Transport Service Access PointUser Datagram Protocol
Voice over Internet ProtocolExclusive OR
TIKAoNIKAca-
实时传输协议
实时传输控制协议
服务数据单元
序列号
安全散列算法
安全实时传输协议
安全套接字
传输控制协议
传输层安全
传输服务访问点
用户数据报协议
网际协议上的语
异或运算
YD/T1701-2007
5约定
在文本中,对象标识符通过符号用(例如,“I11\)。本标准定义「各种对象标识符(OID)用来表示信令安全能力、规程或安全算法。这些OID与分层的数值树相关,可以是出外部组织分配的或足巾ITU-T维护的 OD 树的一部分。与 ITU-TH.235 相关的 OID 在文本中有下面的表示形式:\OD\=[itu-t(0)recommendation(0)h(8)235version(0)VN),共中V代表单个十进制数,表示ITU-TH.235标准的版本,例如1、2、3、4。N代表单个十进制数,推一区分出OID实例,出此标识不同的规程、算法或安全能力。因此,ASN.1编码的O由数字序列组成。为方便起见,文本中每一个OID都使用便于记忆的速记文本串表示:每个OID事和ASN.1数字序列之间存在映射关系:符合本标准的实现应该仪使用ASN.1编码的数字。
6H.323 网络安全威胁
目前,依托专网及互联网部署了大量其有多媒体能力基丁ITU-TH.323协议的终端,开展基于分组网(固定与3G移动)语音(VoIP),视频等业务及其他一些增值业务,并有可能在末来成为用户接入的主流方式。出于五联网本身的开放性和缺乏有效监控,安全问题日益乃现,其主要安全威胁有以下几个方面:(1)拒绝服务攻击
基于开放端口的拒绝服务(DoS)攻击。从网络攻击的方法和生的破坏效果米肴,DaS算是一种既简单艾有效的攻击方式。攻击者向服务器发送相当多数量的带有虚假地证的服务请求,但因为所包含的回复地址是虚假的,服务器将等不到回传的消息,直至所有资源被耗尽。其中包括:耗费系统资源的Dos攻击:
大量服务请求式DoS攻击
·利用系统漏洞式的 Dos 攻击:·对VoIP.网关等关键设备进行SYN或ICMIP数据包的大流量攻击,以致通信中断,无法正常提供业务。
(2)服务窃取
主要是针对非授权接入。其中包括:·窃取合法用户身份,假冒合法用广身份::··昌充合法网络节点避行相应欺骗,(3)信令流监听
由于H.323控制信令的并放性。任何人通过网络监听器部可以监听H.323信令流。恶意用户拦截并改建立呼叫后传输的数据包,修改数据流中的域,使H.323呼叫不能正常使用,从而引入以下威胁,会话劫持:结合嗅探以及欺骗技术在内的攻击手段。攻击者作为第三方参与到正常的会话当中,然后可以捕入恶意数据进行会话监听,甚至可以代替某一方接管会话。·中间人攻击:使用ARP欺骗或DNS欺骗,将会话双方的通信流暗中改变,而这种改变对丁会话双方来说是完全透明的。
,电话跟踪:通过对通话情令数据包的膜探和协议分析,提取日标电话状信息:在一定时候可以劫持该通话链路或者随时终止该会话。6
(4)媒体流的监听
YD/T 1701-2007
H323系统中RTP/RTCP是在基于分组的网络上传输等时话音信息的协议。由于协议本身是开效的,恶意用户可以通过网络临听器监听媒体流,从而可以引入如下威胁,■信息失商:在H.323中的通信内容被未授权用户窃取。,重放攻击:即使足一小段媒体流都可以被重放出来而不需要前后信息关联。可能会有人在数据网络上通过网络监听器监听所有信息并重放。7H.323网络安全体系结构
7.1H.323 网络安全范围
图1所示为H.323网络安全范围,其中阴影部分是本标准所涉及的规定范围多媒体应用,用户接口
音、视频应据
实时输与
控制协议
(RTCP)
不闭非传细/LDP,IPx
网络安全
H.225.0终端到
网守悔令
然控制与管理
H.225,0呼信令
(Q.931)
TLS/EE
系疏控制
可靠专输/TCP:SPX
网络臣/P/LPSec
蛙路层
图1H.323网络安全范固示意
H.323系统中,H225.0和H.245是H.323系统的核心协议。H225.0主要包括RAS和呼叫信令协议。RAS主要用于传送终端登记、认证和呼叫状态信息,呼叫信令协议主要是基于TTU-TQ.931制定的,用于完成叫建立过程。H.245是道用多媒体通信控制协议,主要实现媒体流通道的打开、维护和关闭。H245控制信号在一条专门的可靠通道(如TCP).上传送,称为H245控制通道。RTP/RTCP是媒体流实时传输/实时传输控制协议,媒体流安全传输将使用H.245通道中给的算法与密钥进行加密和解密。H.323端点之间建立通信关系一般执行三个控制过程:呼叫接纳(RAS)、呼叫控制(H.225.0呼叫信令协议)与连接控制(H.245)。要实现安全的H.323系统业务,首先要保证终端或MCU与网守之间安全传递RAS消总,以完成安全注册,确保只有合法用户能够使用H.323业务并进行相应的资源使用授权,如国际、长途业务授权等。在保证RAS安全基础上,能够建立安全的呼1连接通道(H.225.0)与呼Ⅲ控制(H.245)通道,在此基础上,协商RTP媒体流通信的加密算法和密,完成媒体流通信机密性:7.2H.323网络安全机制
7.2.1、安全机制
实现H.323网络安全,有两种主要安全机制:通过传输层/网络层安全机制,如TLS或PSec技术,实现RAS信令通道、H.22S.0呼叫信令通道及H.245信令通道保护。这种情况下,能够不增加H.323协议簇安全保障机制,如认证、完整性等,对rKAoNIKAca-
YD/T 1701-2007
各种信令通道进行操作。
:“通过对H.323协议簇中所涉及的信令本身增加安全机制,实现各种通道安全能力协商与安全保护,实际实现H.323网络安全时,宜根据具体网络应用环境,组合使用以上两种安全机制。7.2.2安全认证
应用层安全认证方法有基于公钥密码的数字证书和基于对称密码的预共享秘密两种。(1)公钥证书方法:借助于公正的第三方证书权威机构(CA),为用户生成包含有用户公钥的数字证书,并通过证书服务器供信双方使用。与数字证书内公钥相对应的私钥,则国用户秘密保存。通过交换数字证书实现的数字签名,既能够完成认证,也能够防止中间人攻击。数字签名本身并不自动证明谁是接收者,要实现证书授权,需要与证书内其他内容有关的些策略,例如,包括证书颁发者身份及其所规定的用户账号标识等。(2)共享密钥方法:这种认证方法需要通信双方事先协商,如在客户预订业务时,获得一个共享密。
对等实体可以支持双向和单向认证,这种认证可以发生在某些或全部通信通道。7.2.3媒体流机密性
实现媒体机密性,需要提供安全控制通道,以建立钥交换(会话密钥):同时,需要协商安全算法以便对该密钥实施保护。基于分组传输的媒体流机密性,依赖于H.245逻辑通道特征,这些通道可以是单向的(针对逻辑通道而言)。
在逻辑通道上所携带的机密(加密)数据是建立在端到端加密的基础上,7.2.4信任单元
信任单光指被终端信任的网络单元,如MCU、网守等。这些网络单元知道通信终端的安全信息。只有在信任单元之间的连接得到保护,不受中间人攻击的情况下,才能保证终端之间的通信安全7.2.5可信第三方密钥托管
在H.323网络中,安全实体在信令元中宜支持信任第三方(TTP)能力。7.2.6安全轮廓表
H.323系统中不同环境与应用下的安全机制及用法等安全要求,借助安全轮廓表形式进行说明,见表1.表1总结描述了实现H.323网络安全解决方案时构造的不同密码机制与算法。能够基于口令纠合散列算法,口令组合加密算法及数字签名三种方法之一来构造一个实际应用的用广安全轮。其中口令散列及口令加密安全机制是基于对称密钥密码实现H.323网络安全。安全轮廓用丁管理终端之间(终端一网守、网守一网守、网关--网守)分配对称密钥/口令,包括安全简单电话终端(安全语音简单端点类型)、多点控制单元(MCU)等。
表1给出的一般安全轮廊表,能够处理不问的安全需求。其中雍直阴影部分表示基本安全循求,水平阴影部分表示媒体流的加密。“认证/完整性”是指认证,完整性、身份认证+完整性一种情况,对于一个具体应用的安全轮廓所描述的功能,宜根据实际环境与需要有选择地或全部实现。对于符合ITU-TH.235安全终端,应该通过令消息中安全相关域(fields)内的对象标识符,指定要配置仆么样的安全轮哪。
在实际应用中,终端在最初的RRQ/GRQ消息内,可以同时提供多个安全轮廓,而让网守选择最匹配的一个,并由RCF/GCF消息回答响应。网守之间LRQ/LCF事务也可以携带几个安全轮廓。8
安全服务
认证/完整性
不可抵赖
机密性
访问控制
密朗管理
日令散刻
口令加密
数字签名
数字签名
用房口令
分配证书
表1 安全轮廓表
调用功能(算法)
日今般到
回含加密
数字签名
数字签名
用房日金分配
证书芬配
在H.225.0快速连接内,隧道H.245或嵌入H.2458终端注册安全技术要求
8.1概述
Diffie-Hellmani
口令散列
口令切密
数字签名
数字签名
集成的密销管理美
【分配、更新】
密钧保护算法可以有
YD/T 1701-2007
DES算法.3DES算法、AES
三CBC模式或EOFB模
DES、3DES、AES)
终端注册安全主要体现在身份认证与完整性方面,不包括网守与端点之间的消息保密。存在以下三种认证方法:
·口令+对称加密算法;
口令+散列(Hash)算法:
,证书+数字签名算法。
以上三种认证方法,既能实现单向认证(终端向网守),也能实现双向认证。每一种认证方法既能够使用基于时间截的二次握手(twopass)协议,也能够使用挑战/响应的三次握于(threepass)协议。对于时间截机制,终端与网守之间应该有一个可接受的时间基准(导出时间戳用)。可接受时间偏差数巾本地其休实现所考虑。挑战响逆协议使用一个机生成的,不可预测的挑战邀作为来自于认证者的挑战.每一种认证方法,要求终端与网守的标识符都是可知的。时间戳认证机制应该精细调整时问粒度,防止消息重放攻击。例如,如果时戳仅仅按分钟增期,则在端点“A”已经发送一个消息给端点“”时,在1min以内,另-个端点C可以探测到端点A,从面实施重放攻击。另外,如果消息是多播的,则不对该消息进行安全认证。8.2认证协议
8.2.1基于口令对称加密算法的认证假定一个终端标识符与相关口令已在开户期间进行了交换,以下几个小节认证规程图中:EPA(实体A)代表终端,EPB(实体B)代表网守。图2中(a)与(b)参照ISO/IEC9798-2中的5.2.1节与S.2.2节内穿,分别描述了二次握手:与次握手协议涉及的令牌格式及消息交换。0
TIKAoNIKAca-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。