20155301 信息安全系统设计基础第五次实验

20155301 信息安全系统设计基础第五次实验

实验一

实验要求

  • 在Ubuntu中两人一组完成

  • 基于Socket实现TCP通信,一人实现服务器,一人实现客户端

  • 研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5

  • 选用合适的算法,基于混合密码系统实现对TCP通信进行机密性、完整性保护。

  • 学有余力者,对系统进行安全性分析和改进。

  • 提交运行结果截图

实验过程

  • 下载新版的openssl通过如下命令安装
  1.  tar xzvf    openssl-1.1.0-pre1.tar.gz    //进行解压缩
    
  2.  cd openssl-1.1.0-pre1     //进入源代码目录
    
  3.  ./config ;   make ;   sudo make install  //进行编译安装
    
  • 安装成功后可以开始实验

实验所需知识点

1.对称加密需要使用的标准命令为 enc ,用法如下:

openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]
[-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]
[-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

常用选项有:

-in filename:指定要加密的文件存放路径

-out filename:指定加密后的文件存放路径

-salt:自动插入一个随机数作为文件内容加密,默认选项

-e:可以指明一种加密算法,若不指的话将使用默认加密算法

-d:解密,解密时也可以指定算法,若不指定则使用默认算法,但一定要与加密时的算法一致

-a/-base64:使用-base64位编码格式

2.单向加密需要使用的标准命令为 dgst ,用法如下:

openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]
[-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify
filename] [-signature filename] [-hmac key] [file...]
常用选项有:

[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1]
:指定一种加密算法

-out filename:将加密的内容保存到指定文件中

3.ras的用法如下:

openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg]
[-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]

常用选项:

-in filename:指明私钥文件

-out filename:指明将提取出的公钥保存至指定文件中

-pubout:根据私钥提取出公钥

4.aes用法如下:
直接使用aes算法提供的api进行调用,代码如下

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <openssl/aes.h>

int main(void)
{
    char userkey[AES_BLOCK_SIZE];
    unsigned char *date = malloc(AES_BLOCK_SIZE*3);
    unsigned char *encrypt = malloc(AES_BLOCK_SIZE*3 + 4);
    unsigned char *plain = malloc(AES_BLOCK_SIZE*3);
    AES_KEY key;

    memset((void*)userkey, 'k', AES_BLOCK_SIZE);
    memset((void*)date, 'p', AES_BLOCK_SIZE*3);
    memset((void*)encrypt, 0, AES_BLOCK_SIZE*6);
    memset((void*)plain, 0, AES_BLOCK_SIZE*3);

    /*设置加密key及密钥长度*/
    AES_set_encrypt_key(userkey, AES_BLOCK_SIZE*8, &key);

    int len = 0;
    /*循环加密,每次只能加密AES_BLOCK_SIZE长度的数据*/
while(len < AES_BLOCK_SIZE*3) {
        AES_encrypt(date+len, encrypt+len, &key);    
        len += AES_BLOCK_SIZE;
    }
    /*设置解密key及密钥长度*/    
    AES_set_decrypt_key(userkey, AES_BLOCK_SIZE*8, &key);

    len = 0;
    /*循环解密*/
while(len < AES_BLOCK_SIZE*3) {
        AES_decrypt(encrypt+len, plain+len, &key);    
        len += AES_BLOCK_SIZE;
    }
    /*解密后与原数据是否一致*/
    if(!memcmp(plain, date, AES_BLOCK_SIZE*3)){
        printf("test success\n");    
    }else{
        printf("test failed\n");    
    }

    printf("encrypt: ");
    int i = 0;
    for(i = 0; i < AES_BLOCK_SIZE*3 + 4; i++){
        printf("%.2x ", encrypt[i]);
        if((i+1) % 32 == 0){
            printf("\n");    
        }
    }
    printf("\n");    

    return 0;
}

实验截图及过程

  • 基于Socket实现TCP通信

由于之前有了一些编程的基础,在函数的利用和代码的编写上上问题不多

#include <sys/stat.h>  
#include <fcntl.h>  
#include <errno.h>  
#include <netdb.h>  
#include <sys/types.h>  
#include <sys/socket.h>  
#include <netinet/in.h>  
#include <arpa/inet.h>  
  
#include <stdio.h>  
#include <string.h>  
#include <stdlib.h>  
#include <unistd.h>  
  
#define SERVER_PORT 3901  
#define BUFLEN 1024

  
/* 
 监听后,一直处于accept阻塞状态, 
 直到有客户端连接, 
 当客户端如数quit后,断开与客户端的连接 
 */  
  
int main()  
{  
    
    //调用socket函数返回的文件描述符  
    int serverSocket;  
    //声明两个套接字sockaddr_in结构体变量,分别表示客户端和服务器  
    struct sockaddr_in server_addr;  
    struct sockaddr_in clientAddr;  
    int addr_len = sizeof(clientAddr);  
    int client;  
    char buffer[BUFLEN];  
    int iDataNum;  
      
    //socket函数,失败返回-1  
    //int socket(int domain, int type, int protocol);  
    //第一个参数表示使用的地址类型,一般都是ipv4,AF_INET  
    //第二个参数表示套接字类型:tcp:面向连接的稳定数据传输SOCK_STREAM  
    //第三个参数设置为0  
    if((serverSocket = socket(AF_INET, SOCK_STREAM, 0)) < 0)  
    {  
        perror("socket");  
        return 1;  
    }  
  
    bzero(&server_addr, sizeof(server_addr));  
    //初始化服务器端的套接字,并用htons和htonl将端口和地址转成网络字节序  
    server_addr.sin_family = AF_INET;  
    server_addr.sin_port = htons(SERVER_PORT);  
    //ip可是是本服务器的ip,也可以用宏INADDR_ANY代替,代表0.0.0.0,表明所有地址  
    server_addr.sin_addr.s_addr = htonl(INADDR_ANY);  
    //对于bind,accept之类的函数,里面套接字参数都是需要强制转换成(struct sockaddr *)  
    //bind三个参数:服务器端的套接字的文件描述符,  
    if(bind(serverSocket, (struct sockaddr *)&server_addr, sizeof(server_addr)) < 0)  
    {  
        perror("connect");  
        return 1;  
    }  
    //设置服务器上的socket为监听状态  
    if(listen(serverSocket, 5) < 0)   
    {  
        perror("listen");  
        return 1;  
    }  
  
    while(1)  
    {  
        printf("Listening on port: %d\n", SERVER_PORT);  
        //调用accept函数后,会进入阻塞状态  
        //accept返回一个套接字的文件描述符,这样服务器端便有两个套接字的文件描述符,  
        //serverSocket和client。  
        //serverSocket仍然继续在监听状态,client则负责接收和发送数据  
        //clientAddr是一个传出参数,accept返回时,传出客户端的地址和端口号  
        //addr_len是一个传入-传出参数,传入的是调用者提供的缓冲区的clientAddr的长度,以避免缓冲区溢出。  
        //传出的是客户端地址结构体的实际长度。  
        //出错返回-1  
        client = accept(serverSocket, (struct sockaddr*)&clientAddr, (socklen_t*)&addr_len);  
        if(client < 0)  
        {  
            perror("accept");  
            continue;  
        }  
        printf("\nrecv client data...\n");  
        //inet_ntoa   ip地址转换函数,将网络字节序IP转换为点分十进制IP  
        //表达式:char *inet_ntoa (struct in_addr);  
        printf("IP is %s\n", inet_ntoa(clientAddr.sin_addr));  
        printf("Port is %d\n", htons(clientAddr.sin_port));  
        while(1)  
        { 
	    memset(buffer,0,sizeof(buffer));  
            iDataNum = recv(client, buffer, BUFLEN, 0);  
            if(iDataNum < 0)  
            {  
                perror("recv");  
                continue;  
            } 
	    printf("客户端发来的信息是 %s\n",  buffer);
	    
	    memset(buffer,0,sizeof(buffer)); 
            
		printf("请输入您要发送的信息:");
		fgets(buffer,BUFLEN,stdin);
	    	if(!strncasecmp(buffer,"quit",4))  
                	break;
	      
            	send(client, buffer, sizeof(buffer), 0); 
	         
             
        }  
    }  
    return 0;  
}  

实验二

实验要求

  • 在Ubuntu中实现对实验二中的“wc服务器”通过混合密码系统进行防护
  • 提交测试截图

实现过程

首先需要以下几个步骤来运行基于openssl工具的程序

1)对openssl进行初始化:利用函数:

intSSL_library_int(void)   //对openssl进行初始化

2)选择会话协议,在会话开始前,需要为客户端和服务器制定本次会话采用的协议,目前openssl支持的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

3)在选择了会话协议后,由于会话协议的不同,程序运行过程中所需要的环境也不同,利用函数申请不同的会话环境,这个步骤称为CTX

SSL_CTX *SSL_CTX_new(SSL_METHOD * method);  //申请不同的会话环境

4)在构建连接的过程中,需要进行“多次握手”以建立连接,这时我们需要根据CTX的不同属性选择SSL握手阶段证书的验证方式和加载自己证书的方式,利用的函数是

int SSL_CTX_set_verify(SSL_CTX *ctx,intmode,int(*verify_callback),int(X509_STORE_CTX *));

5)在“握手”结束后,我们需要向 CA 提出申请。在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者,一旦验证通过,该证书就被认为是有效的,我们所利用的函数是

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,constchar *Capath);

6)在加载完成CA证书后,我们还需要加载用户证书,所利用的函数是

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,inttype);     //加载用户证书

7)最后则需要加载用户的私钥并判断用户的私钥与CA是否相符,所要用到的函数是

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,inttype);     //加载用户私钥
int SSL_CTX_check_private_key(SSL_CTX *ctx);   //判断私钥是否与CA相符
  • 注:在使用openssl的时候,socket、bind、listen、connect等函数的形式与Socket编程中有一定的区别

客户端代码

#include <stdio.h>  
#include <string.h>  
#include <errno.h>  
#include <sys/socket.h>  
#include <resolv.h>  
#include <stdlib.h>  
#include <netinet/in.h>  
#include <arpa/inet.h>  
#include <unistd.h>  
#include <openssl/ssl.h>  
#include <openssl/err.h>
 #include <openssl/evp.h>
  
  
#define MAXBUF 1024  
  
void ShowCerts(SSL * ssl)  
{  
    X509 *cert;  
    char *line;  
  
    cert = SSL_get_peer_certificate(ssl);  
    if (cert != NULL) {  
        printf("数字证书信息:\n");  
        line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);  
        printf("证书: %s\n", line);  
        free(line);  
        line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);  
        printf("颁发者: %s\n", line);  
        free(line);  
       X509_free(cert);  
    } else  
        printf("无证书信息!\n");  
}  
  
int main(int argc, char **argv)  
{  
    int sockfd, len;  
    struct sockaddr_in dest;  
    char buffer[MAXBUF + 1];  
    SSL_CTX *ctx;  
    SSL *ssl;  
  
    if (argc != 3) {  
        printf("参数格式错误!正确用法如下:\n\t\t%s IP地址 端口\n\t比如:\t%s 127.0.0.1 80\n此程序用来从某个"  
             "IP 地址的服务器某个端口接收最多 MAXBUF 个字节的消息",  
             argv[0], argv[0]);  
        exit(0);  
    }  
  
    /* SSL 库初始化,参看 ssl-server.c 代码 */  
    SSL_library_init();  
    OpenSSL_add_all_algorithms();  
    SSL_load_error_strings();  
    ctx = SSL_CTX_new(SSLv23_client_method());  
    if (ctx == NULL) {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
  
    /* 创建一个 socket 用于 tcp 通信 */  
    if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {  
        perror("Socket");  
        exit(errno);  
    }  
    printf("socket created\n");  
  
    /* 初始化服务器端(对方)的地址和端口信息 */  
    bzero(&dest, sizeof(dest));  
    dest.sin_family = AF_INET;  
    dest.sin_port = htons(atoi(argv[2]));  
    if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) {  
        perror(argv[1]);  
        exit(errno);  
    }  
    printf("address created\n");  
  
    /* 连接服务器 */  
    if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) {  
        perror("Connect ");  
        exit(errno);  
    }  
    printf("server connected\n");  
  
    /* 基于 ctx 产生一个新的 SSL */  
    ssl = SSL_new(ctx);  
    SSL_set_fd(ssl, sockfd);  
    /* 建立 SSL 连接 */  
    if (SSL_connect(ssl) == -1)  
        ERR_print_errors_fp(stderr);  
    else {  
        printf("Connected with %s encryption\n", SSL_get_cipher(ssl));  
        ShowCerts(ssl);  
    }  
  
    /* 接收对方发过来的消息,最多接收 MAXBUF 个字节 */  
    bzero(buffer, MAXBUF + 1);  
    /* 接收服务器来的消息 */  
    len = SSL_read(ssl, buffer, MAXBUF);  
    if (len > 0)  
        printf("接收消息成功:'%s',共%d个字节的数据\n",  
               buffer, len);  
    else {  
        printf  
            ("消息接收失败!错误代码是%d,错误信息是'%s'\n",  
             errno, strerror(errno));  
        goto finish;  
    }  
    bzero(buffer, MAXBUF + 1);  
    strcpy(buffer, "from client->server");  
    /* 发消息给服务器 */  
    len = SSL_write(ssl, buffer, strlen(buffer));  
    if (len < 0)  
        printf  
            ("消息'%s'发送失败!错误代码是%d,错误信息是'%s'\n",  
             buffer, errno, strerror(errno));  
    else  
        printf("消息'%s'发送成功,共发送了%d个字节!\n",  
               buffer, len);  
  
  finish:  
    /* 关闭连接 */  
    SSL_shutdown(ssl);  
    SSL_free(ssl);  
    close(sockfd);  
    SSL_CTX_free(ctx);  
    return 0;  
}  

服务器代码

#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
 #include <openssl/evp.h>


#define MAXBUF 1024

int main(int argc, char **argv)
{
    int sockfd, new_fd;
    socklen_t len;
    struct sockaddr_in my_addr, their_addr;
    unsigned int myport, lisnum;
    char buf[MAXBUF + 1];
    SSL_CTX *ctx;

    if (argv[1])
        myport = atoi(argv[1]);
    else
        myport = 7838;

    if (argv[2])
        lisnum = atoi(argv[2]);
    else
        lisnum = 2;

    /* SSL 库初始化 */
    SSL_library_init();
    /* 载入所有 SSL 算法 */
    OpenSSL_add_all_algorithms();
    /* 载入所有 SSL 错误消息 */
    SSL_load_error_strings();
    /* 以 SSL V2 和 V3 标准兼容方式产生一个 SSL_CTX ,即 SSL Content Text */
    ctx = SSL_CTX_new(SSLv23_server_method());
    /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 单独表示 V2 或 V3标准 */
    if (ctx == NULL) {
        ERR_print_errors_fp(stdout);
        exit(1);
    }
    /* 载入用户的数字证书, 此证书用来发送给客户端。 证书里包含有公钥 */
    if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {
        ERR_print_errors_fp(stdout);
        exit(1);
    }
    /* 载入用户私钥 */
    if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0){
        ERR_print_errors_fp(stdout);
        exit(1);
    }
    /* 检查用户私钥是否正确 */
    if (!SSL_CTX_check_private_key(ctx)) {
        ERR_print_errors_fp(stdout);
        exit(1);
    }

    /* 开启一个 socket 监听 */
    if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
        perror("socket");
        exit(1);
    } else
        printf("socket created\n");

    bzero(&my_addr, sizeof(my_addr));
    my_addr.sin_family = PF_INET;
    my_addr.sin_port = htons(myport);
    my_addr.sin_addr.s_addr = INADDR_ANY;

    if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))
        == -1) {
        perror("bind");
        exit(1);
    } else
        printf("binded\n");

    if (listen(sockfd, lisnum) == -1) {
        perror("listen");
        exit(1);
    } else
        printf("begin listen\n");

    while (1) {
        SSL *ssl;
        len = sizeof(struct sockaddr);
        /* 等待客户端连上来 */
        if ((new_fd =
             accept(sockfd, (struct sockaddr *) &their_addr,
                    &len)) == -1) {
            perror("accept");
            exit(errno);
        } else
            printf("server: got connection from %s, port %d, socket %d\n",
                   inet_ntoa(their_addr.sin_addr),
                   ntohs(their_addr.sin_port), new_fd);

        /* 基于 ctx 产生一个新的 SSL */
        ssl = SSL_new(ctx);
        /* 将连接用户的 socket 加入到 SSL */
        SSL_set_fd(ssl, new_fd);
        /* 建立 SSL 连接 */
        if (SSL_accept(ssl) == -1) {
            perror("accept");
            close(new_fd);
            break;
        }

        /* 开始处理每个新连接上的数据收发 */
        bzero(buf, MAXBUF + 1);
        strcpy(buf, "server->client");
        /* 发消息给客户端 */
        len = SSL_write(ssl, buf, strlen(buf));

        if (len <= 0) {
            printf
                ("消息'%s'发送失败!错误代码是%d,错误信息是'%s'\n",
                 buf, errno, strerror(errno));
            goto finish;
        } else
            printf("消息'%s'发送成功,共发送了%d个字节!\n",
                   buf, len);

        bzero(buf, MAXBUF + 1);
        /* 接收客户端的消息 */
        len = SSL_read(ssl, buf, MAXBUF);
        if (len > 0)
            printf("接收消息成功:'%s',共%d个字节的数据\n",
                   buf, len);
        else
            printf
                ("消息接收失败!错误代码是%d,错误信息是'%s'\n",
                 errno, strerror(errno));
        /* 处理每个新连接上的数据收发结束 */
      finish:
        /* 关闭 SSL 连接 */
        SSL_shutdown(ssl);
        /* 释放 SSL */
        SSL_free(ssl);
        /* 关闭 socket */
        close(new_fd);
    }
    /* 关闭监听的 socket */
    close(sockfd);
    /* 释放 CTX */
    SSL_CTX_free(ctx);
    return 0;
}

实验截图

posted @ 2017-12-17 20:17  滕树晨  阅读(177)  评论(1编辑  收藏  举报