|
|||||||||
|
您的位置:网站首页| 技术资料 | ||
用openssl编写SSL程序 | ||
时间:2004-12-03 点击:22 | ||
来源: 昆明理工大学信息安全实验室 梁波 | ||
一:简介: SSL(Secure Socket Layer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版.TLS(Transport Layer Security)是IETF的TLS 工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,即RFC2246.SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输不 被监听,伪造和窜改.openssl(www.openssl.org)是sslv2,sslv3,tlsv1的一份完整实现,内部包含了大量加密算法程序.其命令行提供了丰富的加密,验证,证书生成等功 能,甚至可以用其建立一个完整的CA.与其同时,它也提供了一套完整的库函数,可用开发用SSL/TLS的通信程序. Apache的https两种版本 mod_ssl和apachessl均基于它实现的.openssl继承于ssleay,并做了一定的扩展. openssl的缺点是文档太少,连一份完整的函数说明都没有,man page也至今没做完整,如果想用它编程序,除了熟悉已有的文档(包括 ssleay,mod_ssl,apachessl的文档)外,可以到它的maillist上找相关的帖子,许多问题可以在以前的文章中找到答案. 编程: 程序分为两部分,客户端和服务器端,我们的目的是利用SSL/TLS的特性保证通信双方能够互相验证对方身份(真实性),并保证数据的完整性, 私密性. 1.客户端程序的框架为: /生成一个SSL结构/ meth = SSLv23_client_method(); ctx = SSL_CTX_new (meth); ssl = SSL_new(ctx); /下面是正常的socket过程/ SSL_set_fd(ssl,fd); /SSL的握手过程/ SSL_write(ssl,"Hello world",strlen("Hello World!")); 2.服务端程序的框架为: /生成一个SSL结构/meth = SSLv23_server_method(); ctx = SSL_CTX_new (meth); ssl = SSL_new(ctx); /下面是正常的socket过程/ SSL_set_fd(ssl,fd); /SSL的握手过程/ SSL_read (ssl, buf, sizeof(buf)); 根据RFC2246(TLS1.0)整个TLS(SSL)的流程如下: Client ServerClientHello --------> 二:证书文件生成 除将程序编译成功外,还需生成必要的证书和私钥文件使双方能够成功验证对方,步骤如下:1.首先要生成服务器端的私钥(key文件): 生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要 求的个人信息即可. 3.对客户端也作同样的命令生成key及csr文件: 首先生成CA的key文件: openssl -des3 -out ca.key 1024 在生成CA自签名的证书: openssl req -new -x509 -key ca.key -out ca.crt 如果想让此证书有个期限,如一年,则加上"-days 365". ("如果非要为这个证书加上一个期限,我情愿是..一万年") 5.用生成的CA的证书为刚才生成的server.csr,client.csr文件签名: 其实openssl中还附带了一个叫CA.pl的文件(在安装目录中的misc子目录下),可用其生成以上的文件,使用也比较方便,但此处就不作介绍了. 三:需要了解的一些函数:1.int SSL_CTX_set_cipher_list(SSL_CTX *,const char *str); EDH-RSA-DES-CBC3-SHA EDH-DSS-DES-CBC3-SHA DES-CBC3-SHA DHE-DSS-RC4-SHA IDEA-CBC-SHA RC4-SHA RC4-MD5 EXP1024-DHE-DSS-RC4-SHA EXP1024-RC4-SHA EXP1024-DHE-DSS-DES-CBC-SHA EXP1024-DES-CBC-SHA EXP1024-RC2-CBC-MD5 EXP1024-RC4-MD5 EDH-RSA-DES-CBC-SHA EDH-DSS-DES-CBC-SHA DES-CBC-SHA EXP-EDH-RSA-DES-CBC-SHA EXP-EDH-DSS-DES-CBC-SHA EXP-DES-CBC-SHA EXP-RC2-CBC-MD5 EXP-RC4-MD5 这些算法按一定优先级排列,如果不作任何指定,将选用DES-CBC3-SHA.用SSL_CTX_set_cipher_list可以指定自己希望用的算法(实际上只是 提高其优先级,是否能使用还要看对方是否支持). 我们在程序中选用了RC4做加密,MD5做消息摘要(先进行MD5运算,后进行RC4加密).即 2.void SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int (*callback)(int, X509_STORE_CTX *)); 要验证对方的话,当然装要有CA的证书了,此函数用来便是加载CA的证书文件的. 4.int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type); 加载自己的私钥,以用于签名. 6.int SSL_CTX_check_private_key(SSL_CTX *ctx); 在win32的环境中client程序运行时出错(SSL_connect返回-1)的一个主要机制便是与UNIX平台下的随机数生成机制不同(握手的时候用的到). 具体描述可见mod_ssl的FAQ.解决办法就是调用此函数,其中buf应该为一随机的字符串,作为"seed". 还可以采用一下两个函数: void RAND_screen(void); int RAND_event(UINT, WPARAM, LPARAM); 其中RAND_screen()以屏幕内容作为"seed"产生随机数,RAND_event可以捕获windows中的事件(event),以此为基础产生随机数.如果一直有 用户干预的话,用这种办法产生的随机数能够"更加随机",但如果机器一直没人理(如总停在登录画面),则每次都将产生同样的数字. 这几个函数都只在WIN32环境下编译时有用,各种UNIX下就不必调了. 其实都是调用int SSL_library_init(void) 进行一些必要的初始化工作,用openssl编写SSL/TLS程序的话第一句便应是它. 9.void SSL_load_error_strings(void ); 如果调用了SSL_load_error_strings()后,便可以随时用ERR_print_errors_fp()来打印错误信息了. 11.X509 *SSL_get_peer_certificate(SSL *s); 得到证书所有者的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象. 13.X509_NAME *X509_get_issuer_name(X509 *a) 将以上两个函数得到的对象变成字符型,以便打印出来. 15.SSL_METHOD的构造函数,包括 SSL_METHOD SSLv2_client_method(void); / SSLv2 */ SSL_METHOD SSLv3_server_method(void); / SSLv3 */ SSL_METHOD SSLv23_client_method(void); / SSLv3 but can rollback to v2 */ 在程序中究竟采用哪一种协议(TLSv1/SSLv2/SSLv3),就看调哪一组构造函数了. 四:程序源代码(WIN32版本): 基本上是改造的openssl自带的demos目录下的cli.cpp,serv.cpp文件,做了一些修改,并增加了一些功能./****************************************************************************************** #include "openssl/rsa.h" #define CERTF "client.crt" /客户端的证书(需经CA签名)/ #define KEYF "client.key" /客户端的私钥(建议加密存储)/ #define CACERT "ca.crt" /CA 的证书/ #define PORT 1111 /服务端的端口/ #define SERVER_ADDR "127.0.0.1" /服务段的IP地址/ #define CHK_NULL if (==NULL) exit (-1) Unknown macro: { perror(s); exit(-2); } #define CHK_SSL(err) if ((err)==-1) Unknown macro: { ERR_print_errors_fp(stderr); exit(-3); } int main (){ int err; int sd; struct sockaddr_in sa; SSL_CTX* ctx; SSL* ssl; X509* server_cert; char* str; char buf 4096; SSL_METHOD *meth; int seed_int100; /存放随机序列/ WSADATA wsaData; if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0)Unknown macro: { printf("WSAStartup()fail} OpenSSL_add_ssl_algorithms(); /初始化/ ctx = SSL_CTX_new (meth); CHK_NULL(ctx); SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /验证与否/ Unknown macro: { ERR_print_errors_fp(stderr); exit(-2); } if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) Unknown macro: { ERR_print_errors_fp(stderr); exit(-3); } if (!SSL_CTX_check_private_key(ctx)) Unknown macro: { /构建随机数生成机制,WIN32平台必需/printf("Private key does not match the certificate public key\n"); exit(-4); } srand( (unsigned)time( NULL ) ); for( int i = 0; i < 100;i++ ) seed_int[i] = rand(); RAND_seed(seed_int, sizeof(seed_int)); /*以下是正常的TCP socket建立过程 .............................. */ memset (&sa, '\0', sizeof(sa)); sizeof(sa)); CHK_ERR(err, "connect"); /* TCP 链接已建立.开始 SSL 握手过程.......................... */ CHK_NULL(ssl); SSL_set_fd (ssl, sd); server_cert = SSL_get_peer_certificate (ssl); CHK_NULL(server_cert); printf ("Server certificate:\n"); str = X509_NAME_oneline (X509_get_subject_name (server_cert),0,0); CHK_NULL(str); printf ("\t issuer: %s\n", str); Free (str); X509_free (server_cert); /*如不再需要,需将证书释放 */ /* 数据交换开始,用SSL_write,SSL_read代替write,read */printf("Begin SSL data exchange\n"); err = SSL_write (ssl, "Hello World!", strlen("Hello World!")); CHK_SSL(err); buferr = '\0'; shutdown (sd,2); SSL_free (ssl); SSL_CTX_free (ctx); return 0;
*SSL/TLS服务端程序WIN32版(以demos/server.cpp为基础) *需要用到动态连接库libeay32.dll,ssleay.dll, *同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib, *以上库文件在编译openssl后可在out32dll目录下找到, *所需证书文件请参照文章自行生成. ***************************************************************************************/ #include <stdio.h> #include "openssl/rsa.h" #define CERTF "server.crt" /服务端的证书(需经CA签名)/ #define KEYF "server.key" /服务端的私钥(建议加密存储)/ #define CACERT "ca.crt" /CA 的证书/ #define PORT 1111 /准备绑定的端口/ #define CHK_NULL if (==NULL) exit (1) Unknown macro: { perror(s); exit(1); } #define CHK_SSL(err) if ((err)==-1) Unknown macro: { ERR_print_errors_fp(stderr); exit(2); } int main (){ int err; int listen_sd; int sd; struct sockaddr_in sa_serv; struct sockaddr_in sa_cli; int client_len; SSL_CTX* ctx; SSL* ssl; X509* client_cert; char* str; char buf 4096; SSL_METHOD *meth; WSADATA wsaData; if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0) Unknown macro: { SSL_load_error_strings(); /为打印调试信息作准备/printf("WSAStartup()fail} OpenSSL_add_ssl_algorithms(); /初始化/ meth = TLSv1_server_method(); /采用什么协议(SSLv2/SSLv3/TLSv1)在此指定/ ctx = SSL_CTX_new (meth); CHK_NULL(ctx); SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /验证与否/ Unknown macro: { ERR_print_errors_fp(stderr); exit(3); } if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) Unknown macro: { if (!SSL_CTX_check_private_key(ctx)) ERR_print_errors_fp(stderr); exit(4); } Unknown macro: { printf("Private key does not match the certificate public key\n"); exit(5); } SSL_CTX_set_cipher_list(ctx,"RC4-MD5"); /开始正常的TCP socket过程................................./printf("Begin TCP socket...\n"); listen_sd = socket (AF_INET, SOCK_STREAM, 0); sa_serv.sin_family = AF_INET; sa_serv.sin_addr.s_addr = INADDR_ANY; sa_serv.sin_port = htons (PORT); err = bind(listen_sd, (struct sockaddr*) &sa_serv, sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len); CHK_ERR(sd, "accept"); closesocket (listen_sd); printf ("Connection from %lx, port %x\n", printf("Begin server side SSL\n"); ssl = SSL_new (ctx); printf ("SSL connection using %s\n", SSL_get_cipher (ssl)); /*得到服务端的证书并打印些信息(可选) */ Unknown macro: { printf ("Client certificate} else printf ("Client does not have certificate.\n"); /* 数据交换开始,用SSL_write,SSL_read代替write,read */ err = SSL_read (ssl, buf, sizeof(buf) - 1); CHK_SSL(err); buferr = '\0'; printf ("Got %d chars:'%s'\n", err, buf); err = SSL_write (ssl, "I hear you.", strlen("I hear you.")); shutdown (sd,2); SSL_free (ssl); SSL_CTX_free (ctx); return 0;
|
||
【关闭窗口】 |
信息安全资咨询与培训 |
2004 Copyright© Sureserv,All rights reserved |