techdoc centre
本站搜索 用户名: 密码:
   HOME  TECHDOC  WEB  SDK  NSDT  TOPIC  BIZDOC   LOGIN
  发布地区 Global 发布类别 TECHDOC Programming OpenSSL
字体:
  用OpenSSL编写SSL,TLS程序
于 2017-12-13 编辑: Eric 查看: 598 次   Article Url Print this page

  一、简介

  SSL(Secure Socket Layer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版.TLS(Transport Layer Security)是IETF的TLS 工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,即RFC2246.SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输不 被监听,伪造和窜改.

  openssl(http://www.openssl.org) 是sslv2,sslv3,tlsv1的一份完整实现,内部包含了大量加密算法程序.其命令行提供了丰富的加密,验证,证书生成等功能,甚至可以用其建立一个完整的CA.与其同时,它也提供了一套完整的库函数,可用开发用SSL/TLS的通信程序. Apache的https两种版本 mod_ssl和apachessl均基于它实现的.openssl继承于ssleay,并做了一定的扩展,当前的版本是0.9.5a.

  openssl的缺点是文档太少,连一份完整的函数说明都没有,man page也至今没做完整:-(,如果想用它编程序,除了熟悉已有的文档(包括 ssleay,mod_ssl,apachessl的文档)外,可以到它的maillist上找相关的帖子,许多问题可以在以前的文章中找到答案.

  编程:

  程序分为两部分,客户端和服务器端,我们的目的是利用SSL/TLS的特性保证通信双方能够互相验证对方身份(真实性),并保证数据的完整性, 私密性.

  1. 客户端程序的框架为:

  /*生成一个SSL结构*/
  meth = SSLv23_client_method();
  ctx = SSL_CTX_new (meth);
  ssl = SSL_new(ctx);

  /*下面是正常的socket过程*/
  fd = socket();
  connect();

  /*把建立好的socket和SSL结构联系起来*/
  SSL_set_fd(ssl,fd);

  /*SSL的握手过程*/
  SSL_connect(ssl);

  /*接下来用SSL_write(), SSL_read()代替原有的write(),read()即可*/
  SSL_write(ssl,"Hello world",strlen("Hello World!"));

  2. 服务端程序的框架为:

  /*生成一个SSL结构*/
  meth = SSLv23_server_method();
  ctx = SSL_CTX_new (meth);
  ssl = SSL_new(ctx);

  /*下面是正常的socket过程*/
  fd = socket();
  bind();
  listen();
  accept();

  /*把建立好的socket和SSL结构联系起来*/
  SSL_set_fd(ssl,fd);

  /*SSL的握手过程*/
  SSL_connect(ssl);

  /*接下来用SSL_write(), SSL_read()代替原有的write(),read()即可*/
  SSL_read (ssl, buf, sizeof(buf));

  根据RFC2246(TLS1.0)整个TLS(SSL)的流程如下:

  Client                        Server
  
  ClientHello          -------->
                           ServerHello
                          Certificate*
                       ServerKeyExchange*
                       CertificateRequest*
                 <--------    ServerHelloDone
  Certificate*
  ClientKeyExchange
  CertificateVerify*
  [ChangeCipherSpec]
  Finished           -------->
                       [ChangeCipherSpec]
                 <--------       Finished
  Application Data       <------->   Application Data
 
  对程序来说,openssl将整个握手过程用一对函数体现,即客户端的SSL_connect和服务端的SSL_accept.而后的应用层数据交换则用SSL_read和 SSL_write来完成.

  二、证书文件生成

  除将程序编译成功外,还需生成必要的证书和私钥文件使双方能够成功验证对方,步骤如下:

  1. 首先要生成服务器端的私钥(key文件):

  openssl genrsa -des3 -out server.key 1024

  运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!

  去除key文件口令的命令:

  openssl rsa -in server.key -out server.key

  2. openssl req -new -key server.key -out server.csr

  生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要 求的个人信息即可.

  3. 对客户端也作同样的命令生成key及csr文件:

  openssl genrsa -des3 -out client.key 1024
  openssl req -new -key client.key -out client.csr

  4. CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.

  首先生成CA的key文件:

  openssl -des3 -out ca.key 1024

  在生成CA自签名的证书:

  openssl req -new -x509 -key ca.key -out ca.crt

  如果想让此证书有个期限,如一年,则加上"-days 365".
  ("如果非要为这个证书加上一个期限,我情愿是..一万年")

  5.用生成的CA的证书为刚才生成的server.csr,client.csr文件签名:

  可以用openssl中CA系列命令,但不是很好用(也不是多难,唉,一言难尽),一篇文章中推荐用mod_ssl中的sign.sh脚本,试了一下,确实方便了不 少,如果ca.csr存在的话,只需:

  ./sigh.sh server.csr
  ./sign.sh client.csr

  相应的证书便生成了(后缀.crt).

  现在我们所需的全部文件便生成了.

  其实openssl中还附带了一个叫CA.pl的文件(在安装目录中的misc子目录下),可用其生成以上的文件,使用也比较方便,但此处就不作介绍了.

  三、需要了解的一些函数

  1. int SSL_CTX_set_cipher_list(SSL_CTX *,const char *str);

  根据SSL/TLS规范,在ClientHello中,客户端会提交一份自己能够支持的加密方法的列表,由服务端选择一种方法后在ServerHello中通知服务端, 从而完成加密算法的协商.

  可用的算法为:

  EDH-RSA-DES-CBC3-SHA
  EDH-DSS-DES-CBC3-SHA
  DES-CBC3-SHA
  DHE-DSS-RC4-SHA
  IDEA-CBC-SHA
  RC4-SHA
  RC4-MD5
  EXP1024-DHE-DSS-RC4-SHA
  EXP1024-RC4-SHA
  EXP1024-DHE-DSS-DES-CBC-SHA
  EXP1024-DES-CBC-SHA
  EXP1024-RC2-CBC-MD5
  EXP1024-RC4-MD5
  EDH-RSA-DES-CBC-SHA
  EDH-DSS-DES-CBC-SHA
  DES-CBC-SHA
  EXP-EDH-RSA-DES-CBC-SHA
  EXP-EDH-DSS-DES-CBC-SHA
  EXP-DES-CBC-SHA
  EXP-RC2-CBC-MD5
  EXP-RC4-MD5

  这些算法按一定优先级排列,如果不作任何指定,将选用DES-CBC3-SHA.用SSL_CTX_set_cipher_list可以指定自己希望用的算法(实际上只是 提高其优先级,是否能使用还要看对方是否支持).

  我们在程序中选用了RC4做加密,MD5做消息摘要(先进行MD5运算,后进行RC4加密).即

  SSL_CTX_set_cipher_list(ctx,"RC4-MD5");

  在消息传输过程中采用对称加密(比公钥加密在速度上有极大的提高),其所用秘钥(shared secret)在握手过程中中协商(每次对话过程均不同, 在一次对话中都有可能有几次改变),并通过公钥加密的手段由客户端提交服务端.



  2. void SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int (*callback)(int, X509_STORE_CTX *));

  缺省mode是SSL_VERIFY_NONE,如果想要验证对方的话,便要将此项变成SSL_VERIFY_PEER.SSL/TLS中缺省只验证server,如果没有设置 SSL_VERIFY_PEER的话,客户端连证书都不会发过来.

  3. int SSL_CTX_load_verify_locations(SSL_CTX *ctx, const char *CAfile,const char *CApath);

  要验证对方的话,当然装要有CA的证书了,此函数用来便是加载CA的证书文件的.

  4. int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type);

  加载自己的证书文件.

  5. int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type);

  加载自己的私钥,以用于签名.

  6. int SSL_CTX_check_private_key(SSL_CTX *ctx);

  调用了以上两个函数后,自己检验一下证书与私钥是否配对.

  7. void RAND_seed(const void *buf,int num);

  在win32的环境中client程序运行时出错(SSL_connect返回-1)的一个主要机制便是与UNIX平台下的随机数生成机制不同(握手的时候用的到). 具体描述可见mod_ssl的FAQ.解决办法就是调用此函数,其中buf应该为一随机的字符串,作为"seed".

  还可以采用一下两个函数:

  void RAND_screen(void);
  int RAND_event(UINT, WPARAM, LPARAM);

  其中RAND_screen()以屏幕内容作为"seed"产生随机数,RAND_event可以捕获windows中的事件(event),以此为基础产生随机数.如果一直有用户干预的话,用这种办法产生的随机数能够"更加随机",但如果机器一直没人理(如总停在登录画面),则每次都将产生同样的数字.

  这几个函数都只在WIN32环境下编译时有用,各种UNIX下就不必调了.
  大量其他的相关函数原型,见crypto\rand\rand.h.

  8. OpenSSL_add_ssl_algorithms()或SSLeay_add_ssl_algorithms()

  其实都是调用int SSL_library_init(void)
  进行一些必要的初始化工作,用openssl编写SSL/TLS程序的话第一句便应是它.

  9. void SSL_load_error_strings(void );

  如果想打印出一些方便阅读的调试信息的话,便要在一开始调用此函数.

  10.void ERR_print_errors_fp(FILE *fp);

  如果调用了SSL_load_error_strings()后,便可以随时用ERR_print_errors_fp()来打印错误信息了.

  11.X509 *SSL_get_peer_certificate(SSL *s);

  握手完成后,便可以用此函数从SSL结构中提取出对方的证书(此时证书得到且已经验证过了)整理成X509结构.

  12.X509_NAME *X509_get_subject_name(X509 *a);

  得到证书所有者的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.

  13.X509_NAME *X509_get_issuer_name(X509 *a)

  得到证书签署者(往往是CA)的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.

  14.char *X509_NAME_oneline(X509_NAME *a,char *buf,int size);

  将以上两个函数得到的对象变成字符型,以便打印出来.

  15.SSL_METHOD的构造函数,包括

  SSL_METHOD *TLSv1_server_method(void);  /* TLSv1.0 */
  SSL_METHOD *TLSv1_client_method(void);  /* TLSv1.0 */

  SSL_METHOD *SSLv2_server_method(void);  /* SSLv2 */
  SSL_METHOD *SSLv2_client_method(void);  /* SSLv2 */

  SSL_METHOD *SSLv3_server_method(void);  /* SSLv3 */
  SSL_METHOD *SSLv3_client_method(void);  /* SSLv3 */

  SSL_METHOD *SSLv23_server_method(void);  /* SSLv3 but can rollback to v2 */
  SSL_METHOD *SSLv23_client_method(void);  /* SSLv3 but can rollback to v2 */

  在程序中究竟采用哪一种协议(TLSv1/SSLv2/SSLv3),就看调哪一组构造函数了.

  四、程序源代码(WIN32版本)
  
  基本上是改造的openssl自带的demos目录下的cli.cpp,serv.cpp文件,做了一些修改,并增加了一些功能.
  
  /******************************************************************************************
  * *SSL/TLS客户端程序WIN32版(以demos/cli.cpp为基础)
  * *需要用到动态连接库libeay32.dll,ssleay.dll,
  * *同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
  * *以上库文件在编译openssl后可在out32dll目录下找到,
  * *所需证书文件请参照文章自行生成
  ******************************************************************************************/
  
  #include <stdio.h>
  #include <stdlib.h>
  #include <memory.h>
  #include <errno.h>
  #include <sys/types.h>
  #include <winsock2.h>
  #include "openssl/rsa.h"
  #include "openssl/crypto.h"
  #include "openssl/x509.h"
  #include "openssl/pem.h"
  #include "openssl/ssl.h"
  #include "openssl/err.h"
  #include "openssl/rand.h"
  
  /*所有需要的参数信息都在此处以#define的形式提供 */
  #define CERTF "client.crt" /*客户端的证书(需经CA签名) */
  #define KEYF "client.key" /*客户端的私钥(建议加密存储) */
  #define CACERT "ca.crt" /*CA 的证书 */
  #define PORT  1111 /*服务端的端口 */
  #define SERVER_ADDR "127.0.0.1" /*服务段的IP地址 */
  #define CHK_NULL(x) if ((x)==NULL) exit (-1)
  #define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(-2); }
  #define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(-3); }
  
  int main()
  {
   int err;
   int sd;
   struct sockaddr_in sa;
   SSL_CTX *ctx;
   SSL *ssl;
   X509 *server_cert;
   char *str;
   char buf[4096];
   SSL_METHOD *meth;
   int seed_int[100]; /*存放随机序列 */
  
   WSADATA wsaData;
  
   if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0)
   {
    printf("WSAStartup()fail:%d\n", GetLastError());
    return -1;
   }
  
   OpenSSL_add_ssl_algorithms(); /*初始化 */
   SSL_load_error_strings(); /*为打印调试信息作准备 */
  
   meth = TLSv1_client_method(); /*采用什么协议(SSLv2/SSLv3/TLSv1)在此指定 */
   ctx = SSL_CTX_new(meth);
   CHK_NULL(ctx);
  
   SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, NULL); /*验证与否 */
   SSL_CTX_load_verify_locations(ctx, CACERT, NULL); /*若验证,则放置CA证书 */
  
  
   if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0)
   {
    ERR_print_errors_fp(stderr);
    exit(-2);
   }
   if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0)
   {
    ERR_print_errors_fp(stderr);
    exit(-3);
   }
  
   if (!SSL_CTX_check_private_key(ctx))
   {
    printf("Private key does not match the certificate public key\n");
    exit(-4);
   }
  
   /*构建随机数生成机制,WIN32平台必需 */
   srand((unsigned) time(NULL));
   for (int i = 0; i < 100; i++)
    seed_int[i] = rand();
   RAND_seed(seed_int, sizeof(seed_int));
  
   /*以下是正常的TCP socket建立过程 .............................. */
   printf("Begin tcp socket...\n");
  
   sd = socket(AF_INET, SOCK_STREAM, 0);
   CHK_ERR(sd, "socket");
  
   memset(&sa, '\0', sizeof(sa));
   sa.sin_family = AF_INET;
   sa.sin_addr.s_addr = inet_addr(SERVER_ADDR); /* Server IP */
   sa.sin_port = htons(PORT); /* Server Port number */
  
   err = connect(sd, (struct sockaddr *) &sa, sizeof(sa));
   CHK_ERR(err, "connect");
  
   /* TCP 链接已建立.开始 SSL 握手过程.......................... */
   printf("Begin SSL negotiation \n");
  
   ssl = SSL_new(ctx);
   CHK_NULL(ssl);
  
   SSL_set_fd(ssl, sd);
   err = SSL_connect(ssl);
   CHK_SSL(err);
  
   /*打印所有加密算法的信息(可选) */
   printf("SSL connection using %s\n", SSL_get_cipher(ssl));
  
   /*得到服务端的证书并打印些信息(可选) */
   server_cert = SSL_get_peer_certificate(ssl);
   CHK_NULL(server_cert);
   printf("Server certificate:\n");
  
   str = X509_NAME_oneline(X509_get_subject_name(server_cert), 0, 0);
   CHK_NULL(str);
   printf("\t subject: %s\n", str);
   Free(str);
  
   str = X509_NAME_oneline(X509_get_issuer_name(server_cert), 0, 0);
   CHK_NULL(str);
   printf("\t issuer: %s\n", str);
   Free(str);
  
   X509_free(server_cert); /*如不再需要,需将证书释放 */
  
   /* 数据交换开始,用SSL_write,SSL_read代替write,read */
   printf("Begin SSL data exchange\n");
  
   err = SSL_write(ssl, "Hello World!", strlen("Hello World!"));
   CHK_SSL(err);
  
   err = SSL_read(ssl, buf, sizeof(buf) - 1);
   CHK_SSL(err);
  
   buf[err] = '\0';
   printf("Got %d chars:'%s'\n", err, buf);
   SSL_shutdown(ssl); /* send SSL/TLS close_notify */
  
   /* 收尾工作 */
   shutdown(sd, 2);
   SSL_free(ssl);
   SSL_CTX_free(ctx);
  
   return 0;
  }
  
  /***************************************************************************************
   * * EOF - cli.cpp
   * ***************************************************************************************/

/***************************************************************************************
  *SSL/TLS服务端程序WIN32版(以demos/server.cpp为基础)
  *需要用到动态连接库libeay32.dll,ssleay.dll,
  *同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
  *以上库文件在编译openssl后可在out32dll目录下找到,
  *所需证书文件请参照文章自行生成.
  ***************************************************************************************/
  
  #include <stdio.h>
  #include <stdlib.h>
  #include <memory.h>
  #include <errno.h>
  #include <sys/types.h>
  
  #include <winsock2.h>
  
  #include "openssl/rsa.h"
  #include "openssl/crypto.h"
  #include "openssl/x509.h"
  #include "openssl/pem.h"
  #include "openssl/ssl.h"
  #include "openssl/err.h"
  
  /*所有需要的参数信息都在此处以#define的形式提供*/
  #define CERTF  "server.crt" /*服务端的证书(需经CA签名) */
  #define KEYF  "server.key" /*服务端的私钥(建议加密存储) */
  #define CACERT "ca.crt" /*CA 的证书 */
  #define PORT  1111 /*准备绑定的端口 */
  
  #define CHK_NULL(x) if ((x)==NULL) exit (1)
  #define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(1); }
  #define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(2); }
  
  int main()
  {
   int err;
   int listen_sd;
   int sd;
   struct sockaddr_in sa_serv;
   struct sockaddr_in sa_cli;
   int client_len;
   SSL_CTX *ctx;
   SSL *ssl;
   X509 *client_cert;
   char *str;
   char buf[4096];
   SSL_METHOD *meth;
   WSADATA wsaData;
  
   if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0)
   {
    printf("WSAStartup()fail:%d\n", GetLastError());
    return -1;
   }
  
   SSL_load_error_strings(); /*为打印调试信息作准备 */
   OpenSSL_add_ssl_algorithms(); /*初始化 */
   meth = TLSv1_server_method(); /*采用什么协议(SSLv2/SSLv3/TLSv1)在此指定 */
  
   ctx = SSL_CTX_new(meth);
   CHK_NULL(ctx);
  
   SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, NULL); /*验证与否 */
   SSL_CTX_load_verify_locations(ctx, CACERT, NULL); /*若验证,则放置CA证书 */
   if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0)
   {
    ERR_print_errors_fp(stderr);
    exit(3);
   }
   if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0)
   {
    ERR_print_errors_fp(stderr);
    exit(4);
   }
  
   if (!SSL_CTX_check_private_key(ctx))
   {
    printf("Private key does not match the certificate public key\n");
    exit(5);
   }
  
   SSL_CTX_set_cipher_list(ctx, "RC4-MD5");
  
   /*开始正常的TCP socket过程................................. */
   printf("Begin TCP socket...\n");
  
   listen_sd = socket(AF_INET, SOCK_STREAM, 0);
   CHK_ERR(listen_sd, "socket");
  
   memset(&sa_serv, '\0', sizeof(sa_serv));
   sa_serv.sin_family = AF_INET;
   sa_serv.sin_addr.s_addr = INADDR_ANY;
   sa_serv.sin_port = htons(PORT);
  
   err = bind(listen_sd, (struct sockaddr *) &sa_serv, sizeof(sa_serv));
   CHK_ERR(err, "bind");
  
   /*接受TCP链接 */
   err = listen(listen_sd, 5);
   CHK_ERR(err, "listen");
  
   client_len = sizeof(sa_cli);
   sd = accept(listen_sd, (struct sockaddr *) &sa_cli, &client_len);
   CHK_ERR(sd, "accept");
   closesocket(listen_sd);
  
   printf("Connection from %lx, port %x\n", sa_cli.sin_addr.s_addr, sa_cli.sin_port);
  
   /*TCP连接已建立,进行服务端的SSL过程. */
   printf("Begin server side SSL\n");
  
   ssl = SSL_new(ctx);
   CHK_NULL(ssl);
   SSL_set_fd(ssl, sd);
   err = SSL_accept(ssl);
   printf("SSL_accept finished\n");
   CHK_SSL(err);
  
   /*打印所有加密算法的信息(可选) */
   printf("SSL connection using %s\n", SSL_get_cipher(ssl));
  
   /*得到服务端的证书并打印些信息(可选) */
   client_cert = SSL_get_peer_certificate(ssl);
   if (client_cert != NULL)
   {
    printf("Client certificate:\n");
  
    str = X509_NAME_oneline(X509_get_subject_name(client_cert), 0, 0);
    CHK_NULL(str);
    printf("\t subject: %s\n", str);
    Free(str);
  
    str = X509_NAME_oneline(X509_get_issuer_name(client_cert), 0, 0);
    CHK_NULL(str);
    printf("\t issuer: %s\n", str);
    Free(str);
  
    X509_free(client_cert); /*如不再需要,需将证书释放 */
   }
   else
    printf("Client does not have certificate.\n");
  
   /* 数据交换开始,用SSL_write,SSL_read代替write,read */
   err = SSL_read(ssl, buf, sizeof(buf) - 1);
   CHK_SSL(err);
   buf[err] = '\0';
   printf("Got %d chars:'%s'\n", err, buf);
  
   err = SSL_write(ssl, "I hear you.", strlen("I hear you."));
   CHK_SSL(err);
  
   /* 收尾工作 */
   shutdown(sd, 2);
   SSL_free(ssl);
   SSL_CTX_free(ctx);
  
   return 0;
  }
  
  /*****************************************************************
  * EOF - serv.cpp
  *****************************************************************/

http://www.oldhand.org/articles/programming/2006/0706/5.html


相关文章:

o SSL Programming Tutorial
o Linux OPENSSL服务器
o 使用 OpenSSL API 进行安全编程(3-3)
o 使用 OpenSSL API 进行安全编程(3-2)
o 使用 OpenSSL API 进行安全编程(3-1)


   Search:

   

   Categories:

 Open All Close


Copyright techdoc.netsoftlab.ca powered by netsoft lab. 2007-2012  
Friend Websites:   netsoftlab.ca   cnstar.ca   CS lessions