SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
安全证书既包含了用于加密数据的密钥,又包含了用于证实身份的数字签名。安全证书采用公钥加密技术。公钥加密是指使用一对非对称的密钥进行加密或解密。每一对密钥由公钥和私钥组成。公钥被广泛发布。私钥是隐秘的,不公开。用公钥加密的数据只能够被私钥解密。反过来,使用私钥加密的数据只能被公钥解密。这个非对称的特性使得公钥加密很有用。在安全证书中包含着一对非对称的密钥。只有安全证书的所有者才知道私钥。当通信方A将自己的安全证书发送给通信方B时,实际上发给通信方B的是公开密钥,接着通信方B可以向通信方A发送用公钥加密的数据,只有通信方A才能使用私钥对数据进行解密,从而获得通信方B发送的原始数据。安全证书中的数字签名部分是通信方A的电子身份证。数字签名告诉通信方B该信息确实由通信方A发出,不是伪造的,也没有被篡改。
客户与服务器通信时,首先要进行SSL握手,SSL握手主要完成以下任务:
1)协商使用的加密套件。加密套件中包括一组加密参数,这些参数指定了加密算法和密钥的长度等信息。
2)验证对方的身份,此操作是可选的。
3)确定使用的加密算法。
4)SSL握手过程采用非对称加密方法传递数据,由此来建立一个安全的SSL会话。SSL握手完成后,通信双方将采用对称加密方法传递实际的应用数据。
以下是SSL握手的具体流程:
(1)客户将自己的SSL版本号、加密参数、与SSL会话有关的数据及其他一些必要信息发送到服务器。
(2)服务器将自己的SSL版本号、加密参数、与SSL会话有关的数据及其他一些必要信息发送给客户,同时发给客户的还有服务器的证书。如果服务器需要验证客户身份,服务器还会发出要求客户提供安全证书的请求。
(3)客户端验证服务器证书,如果验证失败,就提示不能建立SSL连接。如果成功,那么继续下一步骤。
(4)客户端为本次SSL会话生成预备主密码(pre-master secret),并将其用服务器公钥加密后发送给服务器。
(5)如果服务器要求验证客户身份,客户端还要对另外一些数据签名后,将其与客户端证书一起发送给服务器。
(6)如果服务器要求验证客户身份,则检查签署客户证书的CA(Certificate Authority,证书机构)是否可信。如果不在信任列表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到的预备主密码(pre-master secret),并用它通过某些算法生成本次会话的主密码(master secret)。
(7)客户端与服务器端均使用此主密码(master secret)生成此次会话的会话密钥(对称密钥)。在双方SSL握手结束后传递任何消息均使用此会话密钥。这样做的主要原因是对称加密比非对称加密的运算量要低一个数量级以上,能够显著提高双方会话时的运算速度。
(8)客户端通知服务器此后发送的消息都使用这个会话密钥进行加密,并通知服务器客户端已经完成本次SSL握手。
(9)服务器通知客户端此后发送的消息都使用这个会话密钥进行加密,并通知客户端服务器已经完成本次SSL握手。
(10)本次握手过程结束,SSL会话已经建立。在接下来的会话过程中,双方使用同一个会话密钥分别对发送和接收的信息进行加密和解密。
以下为 linux c/c++ SSL socket Client和Server的代码参考。
客户端代码如下:
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
void ShowCerts(SSL * ssl)
-
-
-
-
-
cert = SSL_get_peer_certificate(ssl);
-
-
printf("Digital certificate information:\n");
-
line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);
-
printf("Certificate: %s\n", line);
-
-
line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);
-
printf("Issuer: %s\n", line);
-
-
-
-
-
printf("No certificate information!\n");
-
-
-
int main(int argc, char **argv)
-
-
int i,j,sockfd, len, fd, size;
-
char fileName[50],sendFN[20];
-
-
-
-
-
-
-
-
printf("Parameter format error! Correct usage is as follows:\n\t\t%s IP Port\n\tSuch as:\t%s 127.0.0.1 80\n", argv[0], argv[0]); exit(0);
-
-
-
-
-
OpenSSL_add_all_algorithms();
-
SSL_load_error_strings();
-
ctx = SSL_CTX_new(SSLv23_client_method());
-
-
-
ERR_print_errors_fp(stdout);
-
-
-
-
/* 创建一个 socket 用于 tcp 通信 */
-
if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0)
-
-
-
-
-
printf("socket created\n");
-
-
/* 初始化服务器端(对方)的地址和端口信息 */
-
bzero(&dest, sizeof(dest));
-
dest.sin_family = AF_INET;
-
dest.sin_port = htons(atoi(argv[2]));
-
if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0)
-
-
-
-
-
printf("address created\n");
-
-
-
if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0)
-
-
-
-
-
printf("server connected\n\n");
-
-
-
-
-
-
if (SSL_connect(ssl) == -1)
-
ERR_print_errors_fp(stderr);
-
-
-
printf("Connected with %s encryption\n", SSL_get_cipher(ssl));
-
-
-
-
-
printf("\nPlease input the filename of you want to load :\n>");
-
-
if((fd = open(fileName,O_RDONLY,0666))<0)
-
-
-
-
-
-
/* 将用户输入的文件名,去掉路径信息后,发给服务器 */
-
for(i=0;i<=strlen(fileName);i++)
-
-
-
-
-
-
-
else {sendFN[j]=fileName[i];++j;}
-
-
len = SSL_write(ssl, sendFN, strlen(sendFN));
-
-
printf("'%s'message Send failure !Error code is %d,Error messages are '%s'\n", buffer, errno, strerror(errno));
-
-
-
bzero(buffer, MAXBUF + 1);
-
while((size=read(fd,buffer,1024)))
-
-
-
-
-
-
-
-
-
len = SSL_write(ssl, buffer, size);
-
-
printf("'%s'message Send failure !Error code is %d,Error messages are '%s'\n", buffer, errno, strerror(errno));
-
-
bzero(buffer, MAXBUF + 1);
-
-
printf("Send complete !\n");
-
-
-
-
-
-
-
-
-
服务端代码如下:
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
int main(int argc, char **argv)
-
-
-
-
struct sockaddr_in my_addr, their_addr;
-
unsigned int myport, lisnum;
-
-
char new_fileName[50]="/newfile/";
-
-
-
-
-
-
/* 在根目录下创建一个newfile文件夹 */
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
OpenSSL_add_all_algorithms();
-
-
SSL_load_error_strings();
-
/* 以 SSL V2 和 V3 标准兼容方式产生一个 SSL_CTX ,即 SSL Content Text */
-
ctx = SSL_CTX_new(SSLv23_server_method());
-
/* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 单独表示 V2 或 V3标准 */
-
-
-
ERR_print_errors_fp(stdout);
-
-
-
/* 载入用户的数字证书, 此证书用来发送给客户端。 证书里包含有公钥 */
-
-
-
-
if (SSL_CTX_use_certificate_file(ctx, temp=strcat(pwd,"/cacert.pem"), SSL_FILETYPE_PEM) <= 0)
-
-
ERR_print_errors_fp(stdout);
-
-
-
-
-
-
-
if (SSL_CTX_use_PrivateKey_file(ctx, temp=strcat(pwd,"/privkey.pem"), SSL_FILETYPE_PEM) <= 0)
-
-
ERR_print_errors_fp(stdout);
-
-
-
-
if (!SSL_CTX_check_private_key(ctx))
-
-
ERR_print_errors_fp(stdout);
-
-
-
-
-
if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1)
-
-
-
-
-
-
printf("socket created\n");
-
-
bzero(&my_addr, sizeof(my_addr));
-
my_addr.sin_family = PF_INET;
-
my_addr.sin_port = htons(myport);
-
-
my_addr.sin_addr.s_addr = inet_addr(argv[3]);
-
-
my_addr.sin_addr.s_addr = INADDR_ANY;
-
-
if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr)) == -1)
-
-
-
-
-
-
-
-
if (listen(sockfd, lisnum) == -1)
-
-
-
-
-
-
printf("begin listen\n");
-
-
-
-
-
len = sizeof(struct sockaddr);
-
-
if ((new_fd = accept(sockfd, (struct sockaddr *) &their_addr, &len)) == -1)
-
-
-
-
-
-
printf("server: got connection from %s, port %d, socket %d\n", inet_ntoa(their_addr.sin_addr), ntohs(their_addr.sin_port), new_fd);
-
-
-
-
/* 将连接用户的 socket 加入到 SSL */
-
-
-
if (SSL_accept(ssl) == -1)
-
-
-
-
-
-
-
/* 接受客户端所传文件的文件名并在特定目录创建空文件 */
-
-
bzero(new_fileName+9, 42);
-
len = SSL_read(ssl, buf, MAXBUF);
-
-
printf("Receive Complete !\n");
-
-
printf("Failure to receive message ! Error code is %d,Error messages are '%s'\n", errno, strerror(errno));
-
if((fd = open(strcat(new_fileName,buf),O_CREAT | O_TRUNC | O_RDWR,0666))<0)
-
-
-
-
-
-
-
-
-
-
len = SSL_read(ssl, buf, MAXBUF);
-
-
-
printf("Receive Complete !\n");
-
-
-
-
-
printf("Failure to receive message ! Error code is %d,Error messages are '%s'\n", errno, strerror(errno));
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
gcc -o c client_ssl.c -Wall -lssl -ldl -lcurses -lcrypto -g
gcc -o s server_ssl.c -Wall -lssl -ldl -lcurses -lcrypto -g
以下是Openssl双向认证客户端代码
openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7标准实现和PKCS12个人数字证书格式实现等功能。
本文主要介绍openssl进行客户端-服务器双向验证的通信,客户端应该如何设置。包括了如何使用openssl指令生成客户端-服务端的证书和密钥,以及使用openssl自带server端来实现简单的ssl双向认证,client端代码中也做了相应的标注和说明,提供编译的Makefile.希望对开始学习如何使用openssl进行安全连接的朋友有益。
1. 首先介绍如何生成客户和服务端证书(PEM)及密钥。
在linux环境下下载并安装openssl开发包后,通过openssl命令来建立一个SSL测试环境。
1) 建立自己的CA
在openssl安装目录的misc目录下,运行脚本:./CA.sh -newca,出现提示符时,直接回车。 运行完毕后会生成一个demonCA的目录,里面包含了ca证书及其私钥。
2) 生成客户端和服务端证书申请:
openssl req -newkey rsa:1024 -out req1.pem -keyout sslclientkey.pem
openssl req -newkey rsa:1024 -out req2.pem -keyout sslserverkey.pem
3) 签发客户端和服务端证书
openssl ca -in req1.pem -out sslclientcert.pem
openssl ca -in req2.pem -out sslservercert.pem
4) 运行ssl服务端:
openssl s_server -cert sslservercert.pem -key sslserverkey.pem -CAfile demoCA/cacert.pem -ssl3
当然我们也可以使用openssl自带的客户端:
openssl s_client -ssl3 -CAfile demoCA/cacert.pem
但这里我们为了介绍client端的设置过程,还是从一下代码来看看如何书写吧。
-
-
#include <openssl/crypto.h>
-
-
-
#include <openssl/pkcs12.h>
-
-
-
-
-
-
-
-
-
-
-
-
#define IP "172.22.14.157"
-
-
#define CERT_PATH "./sslclientcert.pem"
-
#define KEY_PATH "./sslclientkey.pem"
-
#define CAFILE "./demoCA/cacert.pem"
-
static SSL_CTX *g_sslctx = NULL;
-
-
-
int connect_to_server(int fd ,char* ip,int port){
-
-
memset(&svr,0,sizeof(svr));
-
svr.sin_family = AF_INET;
-
svr.sin_port = htons(port);
-
if(inet_pton(AF_INET,ip,&svr.sin_addr) <= 0){
-
printf("invalid ip address!\n");
-
-
-
if(connect(fd,(struct sockaddr *)&svr,sizeof(svr))){
-
printf("connect error : %s\n",strerror(errno));
-
-
-
-
-
-
-
-
void print_client_cert(char* path)
-
-
-
-
-
//从证书文件中读取证书到x509结构中,passwd为1111,此为生成证书时设置的
-
cert = PEM_read_X509(fp, NULL, NULL, "1111");
-
-
-
-
-
name = X509_get_subject_name(cert);
-
X509_NAME_oneline(name,buf,8191);
-
printf("ClientSubjectName:%s\n",buf);
-
memset(buf,0,sizeof(buf));
-
bio_cert = BIO_new(BIO_s_mem());
-
PEM_write_bio_X509(bio_cert, cert);
-
-
BIO_read( bio_cert, buf, 8191);
-
printf("CLIENT CERT:\n%s\n",buf);
-
if(bio_cert)BIO_free(bio_cert);
-
-
if(cert) X509_free(cert);
-
-
//在SSL握手时,验证服务端证书时会被调用,res返回值为1则表示验证成功,否则为失败
-
static int verify_cb(int res, X509_STORE_CTX *xs)
-
-
printf("SSL VERIFY RESULT :%d\n",res);
-
-
-
case X509_V_ERR_UNABLE_TO_GET_CRL:
-
printf(" NOT GET CRL!\n");
-
-
-
-
-
-
-
-
-
-
-
-
-
STACK_OF(X509) *ca = NULL;
-
-
-
-
-
-
-
-
print_client_cert(CERT_PATH);
-
//registers the libssl error strings
-
SSL_load_error_strings();
-
-
//registers the available SSL/TLS ciphers and digests
-
-
-
//creates a new SSL_CTX object as framework to establish TLS/SSL
-
g_sslctx = SSL_CTX_new(SSLv23_client_method());
-
-
-
-
-
-
//passwd is supplied to protect the private key,when you want to read key
-
SSL_CTX_set_default_passwd_cb_userdata(g_sslctx,"1111");
-
-
//set cipher ,when handshake client will send the cipher list to server
-
SSL_CTX_set_cipher_list(g_sslctx,"HIGH:MEDIA:LOW:!DH");
-
//SSL_CTX_set_cipher_list(g_sslctx,"AES128-SHA");
-
-
//set verify ,when recive the server certificate and verify it
-
//and verify_cb function will deal the result of verification
-
SSL_CTX_set_verify(g_sslctx, SSL_VERIFY_PEER, verify_cb);
-
-
//sets the maximum depth for the certificate chain verification that shall
-
-
SSL_CTX_set_verify_depth(g_sslctx, 10);
-
-
//load the certificate for verify server certificate, CA file usually load
-
SSL_CTX_load_verify_locations(g_sslctx,CAFILE, NULL);
-
-
//load user certificate,this cert will be send to server for server verify
-
if(SSL_CTX_use_certificate_file(g_sslctx,CERT_PATH,SSL_FILETYPE_PEM) <= 0){
-
printf("certificate file error!\n");
-
-
-
-
-
if(SSL_CTX_use_PrivateKey_file(g_sslctx,KEY_PATH,SSL_FILETYPE_PEM) <= 0){
-
printf("privatekey file error!\n");
-
-
-
-
if(!SSL_CTX_check_private_key(g_sslctx)){
-
printf("Check private key failed!\n");
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
void print_peer_certificate(SSL *ssl)
-
-
-
-
-
-
-
cert = SSL_get_peer_certificate(ssl);
-
-
name = X509_get_subject_name(cert);
-
X509_NAME_oneline(name,buf,8191);
-
printf("ServerSubjectName:%s\n",buf);
-
memset(buf,0,sizeof(buf));
-
bio_cert = BIO_new(BIO_s_mem());
-
PEM_write_bio_X509(bio_cert, cert);
-
BIO_read( bio_cert, buf, 8191);
-
-
printf("SERVER CERT:\n%s\n",buf);
-
if(bio_cert)BIO_free(bio_cert);
-
-
-
-
int main(int argc, char** argv){
-
-
-
-
-
-
printf("sslctx init failed!\n");
-
-
-
-
fd = socket(AF_INET,SOCK_STREAM,0);
-
-
printf("socket error:%s\n",strerror(errno));
-
-
-
-
if(connect_to_server(fd ,IP,PORT)){
-
printf("can't connect to server:%s:%d\n",IP,PORT);
-
-
-
-
-
printf("can't get ssl from ctx!\n");
-
-
-
-
-
-
-
int err = ERR_get_error();
-
printf("Connect error code: %d ,string: %s\n",err,ERR_error_string(err,NULL));
-
-
-
-
print_peer_certificate(ssl);
-
-
//SSL_write(ssl,"sslclient test!",strlen("sslclient test!"));
-
//SSL_read(ssl,buf,1024);
-
-
-
-
-
-
-
-
-
-
-
if(g_sslctx != NULL) sslctx_release();
-
-
参考资料:
http://www.169it.com/article/3215130236.html