热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

直播安全体系、播放安全、推流安全以及内容安全方案分享

直播安全体系、播放安全、推流安全

今天的内容包括直播安全体系、播放安全、推流安全以及内容安全四个部分。

首先,我们简单介绍一下直播场景中的安全风险、危害,以及我们应该从哪些方面来保障我们的直播安全。

直播的主要流程是主播通过推流URL,将流推到云服务等云端平台上,云端根据客户需要,对直播流进行转码等处理,之后终端观众再通过拉流URL进行播放。在这个流程里,假如没有任何的安全策略将会发生什么呢?在主播端,如果主播的推流URL是自己根据一定规则拼接生成的,那么一旦这个拼接规则被泄露,任何人都将可以通过这个规则拼接出推流URL来进行推流,也就是我们常说的盗推。盗推就有可能会导致主播在正常直播时被踢下线,或是额外产生大量推流费用。如果有恶意用户推送违规内容的话,甚至可能会导致我们的直播业务域名被封禁,影响平台内所有用户。

在观众端。如果观众观看的URL是以一定的规律自己拼接而成,或是可以通过抓包、网页调试工具等方法被获取到,如果这些播放链接被二次分发,那就存在被盗播的风险。例如被一些APP用来引流,可能产生大量非预期内的带宽费用,从而导致平台经济损失。可以看出,没有任何的安全策略,将会为整个平台的正常运营带来很大的风险。

在实际直播中,我们通常使用推流地址和播放地址由直播业务后台生成的方法,解决主播和观众自己拼接地址带来的规则泄露问题。这也是一种安全策略。当然,真实的直播场景要复杂的多。每个直播平台面向的观众、直播的内容和运营的策略也都不同,很难用一种方案覆盖所有场景,因此需要结合实际需要来选择适合业务场景的安全方案。

一般情况下,在整个直播流程中,播放因为涉及到的链路和使用的设备最为复杂,是整个直播安全方案中的重点。接下来我将根据不同的业务场景,简单介绍如何使用安全策略,保证播放安全。

如果直播场景不需要很高的安全性,只是想要简单的提高盗播门槛,那推荐使用Referer校验的方式。Referer是HTTP协议中的一个header字段,一般用来判断访问的来源。在使用FLV或者是HLS协议播放时,可以通过Referer来判断播放请求是否来自于允许的来源。

如果直播仅面向固定的观众和设备,并且这些设备的IP都已知的话,比如作为源站或是明确部分IP不被允许播放的场景,那推荐使用IP黑白名单的方式来提高安全性。这个功能的配置也非常简单,只需要在云服务器控制台中打开开关,将允许或不允许的IP贴到配置项中即可使用。由于IP地址的伪造难度相对来说较大,因此具有不错的安全效果。但一般情况下播放端的公网IP很难获取到,并且经常变化,所以这种方式比较难实施。因此只适合观众少,设备IP固定的场景。

在日常直播中,更多的场景直播平台希望直播内容可以被更多的观众观看,比如各种游戏类、娱乐类的直播。那使用前两种方式就都不适合了。在这种场景下,推荐使用防盗链的方式来防止盗播。防盗链的原理是业务端和云端约定一个统一的鉴权规则。业务端按照鉴权规则生成防盗链播放链接下发给客户端。客户端通过这个播放链接播放时,云端会使用相同的规则,对播放链接中的鉴权参数进行校验计算,只有校验成功才允许播放。在整个过程中,客户端接触不到鉴权规则,并且因为鉴权参数一般使用md5的哈希算法计算而来,很难反推计算出原始的鉴权Key等关键信息。因此终端用户自行破解生成播放链接的难度很大,提升了播放的安全性。要生成云服务器的防盗链播放链接,首先需要在控制台上打开Key鉴权功能,然后根据鉴权sercret生成规则生成secret,再将secret 和过期时间time参数拼接到播放链接中就可以了。相较于前两种方式,防盗链策略也非常容易配置使用,并且它的安全性相对来说更高,可以满足多种直播场景,是我们直播中最广泛使用的安全策略之一。

一般情况下,防盗链已经可以满足大部分场景的需要。但如果防盗链播放地址被泄露,并且这个播放地址还在有效时间之内,那这个地址依然可以播放,还是存在被盗播的风险。如果直播场景需要保证播放链接即使被泄露也能防止盗播,或者希望可以添加一些自定义的鉴权规则,实现类似筛选观众这样的功能,那推荐使用防盗链加token验证的方式来实现。这种方式在播放时,云端除了防盗链鉴权之外,还会向客户配置的token 验证服务发起校验,只有校验通过之后才允许播放。比如说我们要配置一个播放链接,一名用户只能播放一次。那就可以在自定义的token信息里带上用户的ID,然后在校验时增加“一名用户在一个播放链接只能播放一次”的策略,就可以实现。使用这样的方法,即使播放链接被泄露也能防止盗播。

本文福利, C++音视频学习资料包、技术视频,内容包括(音视频开发,面试题,FFmpeg webRTC rtmp hls rtsp ffplay srs↓↓↓↓↓↓见下面↓↓文章底部↓↓

以上的这几种方法,都是通过控制链接能不能被访问,能不能吐数据来保证直播安全。但是整个链路的数据传输仍然是明文的,在公网上传输依旧存在着被非法拷贝和传播的风险。

如果直播场景是内部会议等内容比较机密的场景,那就需要更加安全的方案。在这种场景下,推荐使用防盗链+token验证+hls:aes128加密的方案。这个方案在主播推流成功之后,云端会自动向业务的密钥管理系统KMS获取加密密钥,并使用加密密钥对音视频数据进行加密。播放时,播放端从云端的CDN获取到的是加密的音视频流,无法直接播放,需要终端向密钥管理系统申请解密密钥才可以播放。在这种情况下,即使有人可以成功拉到流,但由于无法获取到解密密钥,依然是无法播放直播内容的,这就进一步降低了直播内容被截取的风险。不过这种方式只支持HLS协议,而国内应用较多的FLV协议则无法使用。

如果直播场景需要使用FLV协议播放,那么推荐使用防盗链加自研DRM的方案。在推流成功后,云端会自动从KMS获取加密密钥,并通过密钥对FLV数据进行加密。与HLS加密方案相比,既通过加密的方式保证了安全性,又可以使用FLV协议来兼顾低延时。

通过防盗链以及在防盗链基础上的这些扩展方案。我们保证了直播流不会被轻易的盗链播放,通过对数据进行加密,保证了数据在传输过程中不会被轻易的盗取原始数据。但这样也并非完全安全。因为不管在链路上对数据进行何种保护,最终都要到用户的手机、电脑等终端上进行解密播放,实际上终端的播放过程也存在着安全风险。一般情况下,音视频的解密播放流程如上图所示。音视频数据在解封装之后需要使用解密Key进行解密,然后再对解密后的数据进行解码,变成音视频原始数据,经过音视频同步,最后进行渲染播放。在用户终端上进行播放的过程中,解密的原始Key、解码后的原始音视频数据都存在于用户终端的系统内存中,仍然存在通过调试工具、注入、逆向等方式,获取到原始加密密钥和音视频数据的风险,依旧存在安全隐患。

行业DRM方案解决了这个问题,其中应用比较广泛的是苹果公司的FairPlay方案和谷歌的WIDEVINE方案。其中苹果的FirePlay方案只能在苹果系统上使用,因此应用范围有局限。而WIDEVINE方案没有类似的限制,通过WIDEVINE方案加HLS协议,可以做到安卓、iOS和Web端的全覆盖,这一方案也是目前使用比较多的行业DRM方案。WIDEVINE方案的安全播放模型如上方中间图所示,播放的流程并非都在应用媒体播放器中完成。而是引入了一个新的模块CDM,通过CDM模块来完成生成播放请求、解密播放许可、解密数据等处理过程。CDM模块将所有涉及解密的操作都从应用播放器中剥离,保证解密数据都处在可控的环境中,这也是WIDEVINE方案安全播放的核心。根据CDM模块是否进行解密,解密是否需要TEE(硬件可信执行环境),可将WIDEVINE的安全级别划分为L1、L2和L3三个级别。其中L1级别的安全性最高,要求解密、解码、渲染均处在芯片的TEE中。L2级只需要解密在TEE中完成。L1、L2都需要硬件参与,因此要使用WIDEVINE方案认可的芯片,终端要求比较高。L3级别相对于L1和L2级别来说,安全性比较低。它的解密动作全部在CDM软件模块中完成。但这个方式不需要硬件支持,非常适合使用在浏览器等场景下。

通过对L1、L2、L3的介绍,我们也可以发现:安全性越高,对终端设备的要求也就越高,兼容性相对也就越差。如果需要播放有版权的内容或者是版权方有明确的DRM要求,那推荐使用防盗链加行业DRM的方案。DRM提供商可以根据配置给不同的终端分发包括不同播放时间、许可证有效期等要求的播放许可。行业DRM方案与其他方案相比,实现了硬件级、系统级的安全播放,拥有出色的安全性,但也存在着实施复杂、全流程黑盒较多、兼容性不佳等问题。因此一般只在明确有版权要求时,才建议使用

对比以上几种方案的安全性、实施复杂度,我们可以发现随着安全性的提升,实施的复杂度、成本也在增加。所以一味追求最高的安全性可能并不是最适合业务场景的方案。如果直播的场景需要较高的安全性,又不想做太多复杂的配置,那么最推荐使用的是播放防盗链加远程鉴权的方案。如果是应用在会议等场景,需要数据安全传输,那推荐使用HLS加密的方案。

与播放相比,推流链路更短,涉及到的主播数量跟观众相比也要少得多,如果需要跟播放一样自定义鉴权规则,推流也同样提供了推流鉴权加token验证的方式来支持这种场景

推流一般使用RTMP协议。因为音视频数据伪造起来 比较困难,所以RTMP协议便可以满足大部分推流安全需求。如果有非常敏感的直播,需要全链路的加密传输,也可以使用RTMPS协议进行推流。如果需要使用自定义域名,那也只需要提供对应的域名和证书。通过工单的方式提供到云服务器,配置完成后就可以使用了。

最后再简单介绍一下内容的安全。对直播平台来说,除了保证推流和播放安全外,内容合规也是直播平台能否稳定、持续运营的关键。随着业务发展,主播越来越多,通过人工扫描去判断直播间是否合规已无法满足直播平台发展的效率和成本需求。在这种场景下,推荐使用腾讯云直播的截图鉴黄功能来进行安全加固。在控制台上配置好截图鉴黄功能和相关的回调地址后,如果直播间存在违规风险,就会触发回调。业务方在收到回调后,可通过人工二次确认等方式辨别这个直播间是否真的违规,在确认违规后,可通过直播的禁推功能来及时封禁直播间,保证直播安全。

在现实的互联网中,没有百分之百安全的方案,也没有百分之百适用于所有场景的方案。我们需要根据业务的实际需求来选择合适的安全方案,保障直播业务的安全稳定可靠运行。

原文链接:直播安全体系、播放安全、推流安全以及内容安全方案分享 - 资料 - 我爱音视频网 - 构建全国最权威的音视频技术交流分享论坛

 本文福利, C++音视频学习资料包、技术视频,内容包括(音视频开发,面试题,FFmpeg webRTC rtmp hls rtsp ffplay srs↓↓↓↓↓↓见下面↓↓文章底部↓↓


推荐阅读
  • 深入解析 OpenSSL 生成 SM2 证书:非对称加密技术与数字证书、数字签名的关联分析
    本文深入探讨了 OpenSSL 在生成 SM2 证书过程中的技术细节,重点分析了非对称加密技术在数字证书和数字签名中的应用。非对称加密通过使用公钥和私钥对数据进行加解密,确保了信息传输的安全性。公钥可以公开分发,用于加密数据或验证签名,而私钥则需严格保密,用于解密数据或生成签名。文章详细介绍了 OpenSSL 如何利用这些原理生成 SM2 证书,并讨论了其在实际应用中的安全性和有效性。 ... [详细]
  • 深入解析HTTPS:保障Web安全的加密协议
    本文详细探讨了HTTPS协议在保障Web安全中的重要作用。首先分析了HTTP协议的不足之处,包括数据传输过程中的安全性问题和内容加密的缺失。接着介绍了HTTPS如何通过使用公钥和私钥的非对称加密技术以及混合加密机制,确保数据的完整性和机密性。最后强调了HTTPS的安全性和可靠性,为现代网络通信提供了坚实的基础。 ... [详细]
  • 2018年9月21日,Destoon官方发布了安全更新,修复了一个由用户“索马里的海贼”报告的前端GETShell漏洞。该漏洞存在于20180827版本的某CMS中,攻击者可以通过构造特定的HTTP请求,利用该漏洞在服务器上执行任意代码,从而获得对系统的控制权。此次更新建议所有用户尽快升级至最新版本,以确保系统的安全性。 ... [详细]
  • 2023年必备的六大Web3安全交互策略与实践
    2023年必备的六大Web3安全交互策略与实践 ... [详细]
  • 掌握PHP框架开发与应用的核心知识点:构建高效PHP框架所需的技术与能力综述
    掌握PHP框架开发与应用的核心知识点对于构建高效PHP框架至关重要。本文综述了开发PHP框架所需的关键技术和能力,包括但不限于对PHP语言的深入理解、设计模式的应用、数据库操作、安全性措施以及性能优化等方面。对于初学者而言,熟悉主流框架如Laravel、Symfony等的实际应用场景,有助于更好地理解和掌握自定义框架开发的精髓。 ... [详细]
  • 在 CentOS 7 中,为了扩展可用软件包的数量,通常需要配置多个第三方软件源。这些第三方源包括 EPEL、Nux Dextop 和 ELRepo 等,它们提供了大量官方源中未包含的软件包,从而增强了系统的功能性和灵活性。通过正确配置这些源,用户可以轻松安装和管理更多种类的软件,满足不同的需求。 ... [详细]
  • 在日常的项目开发中,测试环境和生产环境通常采用HTTP协议访问服务。然而,从浏览器的角度来看,这种访问方式会被标记为不安全。为了提升安全性,当前大多数生产环境已经转向了HTTPS协议。本文将详细介绍如何在Spring Boot应用中配置SSL证书,以实现HTTPS安全访问。通过这一过程,不仅可以增强数据传输的安全性,还能提高用户对系统的信任度。 ... [详细]
  • 深入解析HTTP网络请求API:从基础到进阶的全面指南
    本文全面解析了HTTP网络请求API,从基础到进阶,详细介绍了Android平台上的两种原生API——HttpUrlConnection和HttpClient。这两种API通过对底层Socket的封装,提供了高效、灵活的网络通信功能。文章不仅涵盖了基本的使用方法,还深入探讨了性能优化、错误处理和安全性等方面的高级主题,帮助开发者更好地理解和应用这些工具。 ... [详细]
  • 在使用 `requests` 库进行 HTTP 请求时,如果遇到 `requests.exceptions.SSLError: HTTPSConnectionPool` 错误,通常是因为 SSL 证书验证失败。解决这一问题的方法包括:检查目标网站的 SSL 证书是否有效、更新本地的 CA 证书库、禁用 SSL 验证(不推荐用于生产环境)或使用自定义的 SSL 上下文。此外,确保 `requests` 库和相关依赖项已更新到最新版本,以避免潜在的安全漏洞。 ... [详细]
  • FastDFS Nginx 扩展模块的源代码解析与技术剖析
    FastDFS Nginx 扩展模块的源代码解析与技术剖析 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 使用Charles代理工具破解HTTPS请求的详细方法与技巧
    当你将应用程序的网络请求从HTTP升级到HTTPS后,可能会遇到无法捕获请求的问题。不用担心,这只是因为应用程序进行了加密升级。本文将详细介绍如何使用Charles代理工具破解HTTPS请求,包括具体的配置步骤和实用技巧,帮助你轻松解决这一问题。 ... [详细]
  • Android 网络请求中的下载断点续传技术解析与实现
    本文详细解析了 Android 平台下网络请求中下载断点续传的技术原理与实现方法。断点续传技术在下载过程中尤为重要,当下载因网络中断或其他原因暂停时,该技术允许从上次中断的位置继续下载,而无需重新开始。文章重点介绍了断点续传的逻辑思路和关键实现步骤,包括如何记录下载进度、处理 HTTP 请求头以及优化下载性能。通过具体示例代码,读者可以更好地理解和应用这一技术,提高应用程序的用户体验和可靠性。 ... [详细]
  • 在基于.NET框架的分层架构实践中,为了实现各层之间的松散耦合,本文详细探讨了依赖注入(DI)和控制反转(IoC)容器的设计与实现。通过合理的依赖管理和对象创建,确保了各层之间的单向调用关系,从而提高了系统的可维护性和扩展性。此外,文章还介绍了几种常见的IoC容器实现方式及其应用场景,为开发者提供了实用的参考。 ... [详细]
  • ylbtech-进销存管理解决方案:进销存管理,即购销链管理,涵盖企业从采购(进)、库存(存)到销售(销)的全流程动态管控。其中,“进”涉及从市场询价、供应商选择、采购执行直至货物入库及支付流程;“销”则包括产品定价、客户报价、订单处理及销售出库等环节。该解决方案旨在通过信息化手段,提升企业运营效率,优化库存结构,增强市场响应速度。 ... [详细]
author-avatar
手机用户2502907603
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有