- 浏览: 57939 次
- 性别:
- 来自: 广州
最新评论
-
Joson_Coney:
11.
while( (*strDest++ = *strSr ...
c++笔试题汇总 -
Joson_Coney:
③ 1.
int func(x)
{
int countx = ...
c++笔试题汇总 -
Joson_Coney:
链表反向1:
#include <cstdlib&g ...
c++笔试题汇总
用openssl编写ssl,tls程序实例
2008年12月02日 星期二 16:17
◆ 用openssl编写ssl,tls程序
作者:yawl(yawl@nsfocus.com) 日期:2000-8-15 一:简介: ssl(secure socket layer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版.tls(transport layer security)是ietf的tls工作组在ssl3.0基础之上提出的安全通信标准,目前版本是1.0,即rfc2246.ssl/tls提供的安全机制可以保证应用层数据在互联网络传输不被监听,伪造和窜改. openssl(www.openssl.org)是sslv2,sslv3,tlsv1的一份完整实现,内部包含了大量加密算法程序.其命令行提供了丰富的加密,验证,证书生成等功能,甚至可以用其建立一个完整的ca.与其同时,它也提供了一套完整的库函数,可用开发用ssl/tls的通信程序. apache的https两种版本mod_ssl和apachessl均基于它实现的.openssl继承于ssleay,并做了一定的扩展,当前的版本是0.9.5a. openssl的缺点是文档太少,连一份完整的函数说明都没有,man page也至今没做完整:-(,如果想用它编程序,除了熟悉已有的文档(包括ssleay,mod_ssl,apachessl的文档)外,可以到它的maillist上找相关的帖子,许多问题可以在以前的文章中找到答案. 编程: 程序分为两部分,客户端和服务器端,我们的目的是利用ssl/tls的特性保证通信双方能够互相验证对方身份(真实性),并保证数据的完整性,私密性. 1.客户端程序的框架为: meth = sslv23_client_method(); ctx = ssl_ctx_new (meth); ssl = ssl_new(ctx); fd = socket(); connect(); ssl_set_fd(ssl,fd); ssl_connect(ssl); ssl_write(ssl,"hello world",strlen("hello world!")); 2.服务端程序的框架为: meth = sslv23_server_method(); ctx = ssl_ctx_new (meth); ssl = ssl_new(ctx); fd = socket(); bind(); listen(); accept(); ssl_set_fd(ssl,fd); ssl_connect(ssl); ssl_read (ssl, buf, sizeof(buf)); 根据rfc2246(tls1.0)整个tls(ssl)的流程如下: client server clienthello --------> serverhello certificate* serverkeyexchange* certificaterequest* <-------- serverhellodone certificate* clientkeyexchange certificateverify* [changecipherspec] finished --------> [changecipherspec] <-------- finished application data <-------> application data 对程序来说,openssl将整个握手过程用一对函数体现,即客户端的ssl_connect和服务端的ssl_accept.而后的应用层数据交换则用ssl_read和ssl_write来完成. 二:证书文件生成 除将程序编译成功外,还需生成必要的证书和私钥文件使双方能够成功验证对方,步骤如下: 1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3 -out server.key 1024 运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或api)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施! 去除key文件口令的命令: openssl rsa -in server.key -out server.key 2.openssl req -new -key server.key -out server.csr 生成certificate signing request,生成的csr文件交给ca签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要求的个人信息即可. 3.对客户端也作同样的命令生成key及csr文件: openssl genrsa -des3 -out client.key 1024 openssl req -new -key client.key -out client.csr 4.csr文件必须有ca的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做ca呢. 首先生成ca的key文件: openssl -des3 -out ca.key 1024 在生成ca自签名的证书: openssl req -new -x509 -key ca.key -out ca.crt 如果想让此证书有个期限,如一年,则加上"-days 365". ("如果非要为这个证书加上一个期限,我情愿是..一万年") 5.用生成的ca的证书为刚才生成的server.csr,client.csr文件签名: 可以用openssl中ca系列命令,但不是很好用(也不是多难,唉,一言难尽),一篇文章中推荐用mod_ssl中的sign.sh脚本,试了一下,确实方便了不少,如果ca.csr存在的话,只需: ./sigh.sh server.csr ./sign.sh client.csr 相应的证书便生成了(后缀.crt). 现在我们所需的全部文件便生成了. 其实openssl中还附带了一个叫ca.pl的文件(在安装目录中的misc子目录下),可用其生成以上的文件,使用也比较方便,但此处就不作介绍了. 三:需要了解的一些函数: 1.int ssl_ctx_set_cipher_list(ssl_ctx *,const char *str); 根据ssl/tls规范,在clienthello中,客户端会提交一份自己能够支持的加密方法的列表,由服务端选择一种方法后在serverhello中通知服务端,从而完成加密算法的协商. 可用的算法为: edh-rsa-des-cbc3-sha edh-dss-des-cbc3-sha des-cbc3-sha dhe-dss-rc4-sha idea-cbc-sha rc4-sha rc4-md5 exp1024-dhe-dss-rc4-sha exp1024-rc4-sha exp1024-dhe-dss-des-cbc-sha exp1024-des-cbc-sha exp1024-rc2-cbc-md5 exp1024-rc4-md5 edh-rsa-des-cbc-sha edh-dss-des-cbc-sha des-cbc-sha exp-edh-rsa-des-cbc-sha exp-edh-dss-des-cbc-sha exp-des-cbc-sha exp-rc2-cbc-md5 exp-rc4-md5 这些算法按一定优先级排列,如果不作任何指定,将选用des-cbc3-sha.用ssl_ctx_set_cipher_list可以指定自己希望用的算法(实际上只是提高其优先级,是否能使用还要看对方是否支持). 我们在程序中选用了rc4做加密,md5做消息摘要(先进行md5运算,后进行rc4加密).即 ssl_ctx_set_cipher_list(ctx,"rc4-md5"); 在消息传输过程中采用对称加密(比公钥加密在速度上有极大的提高),其所用秘钥(shared secret)在握手过程中中协商(每次对话过程均不同,在一次对话中都有可能有几次改变),并通过公钥加密的手段由客户端提交服务端. 2.void ssl_ctx_set_verify(ssl_ctx *ctx,int mode,int (*callback)(int, x509_store_ctx *)); 缺省mode是ssl_verify_none,如果想要验证对方的话,便要将此项变成ssl_verify_peer.ssl/tls中缺省只验证server,如果没有设置ssl_verify_peer的话,客户端连证书都不会发过来. 3.int ssl_ctx_load_verify_locations(ssl_ctx *ctx, const char *cafile,const char *capath); 要验证对方的话,当然装要有ca的证书了,此函数用来便是加载ca的证书文件的. 4.int ssl_ctx_use_certificate_file(ssl_ctx *ctx, const char *file, int type); 加载自己的证书文件. 5.int ssl_ctx_use_privatekey_file(ssl_ctx *ctx, const char *file, int type); 加载自己的私钥,以用于签名. 6.int ssl_ctx_check_private_key(ssl_ctx *ctx); 调用了以上两个函数后,自己检验一下证书与私钥是否配对. 7.void rand_seed(const void *buf,int num); 在win32的环境中client程序运行时出错(ssl_connect返回-1)的一个主要机制便是与unix平台下的随机数生成机制不同(握手的时候用的到).具体描述可见mod_ssl的faq.解决办法就是调用此函数,其中buf应该为一随机的字符串,作为"seed". 还可以采用一下两个函数: void rand_screen(void); int rand_event(uint, wparam, lparam); 其中rand_screen()以屏幕内容作为"seed"产生随机数,rand_event可以捕获windows中的事件(event),以此为基础产生随机数.如果一直有用户干预的话,用这种办法产生的随机数能够"更加随机",但如果机器一直没人理(如总停在登录画面),则每次都将产生同样的数字. 这几个函数都只在win32环境下编译时有用,各种unix下就不必调了. 大量其他的相关函数原型,见crypto\rand\rand.h. 8.openssl_add_ssl_algorithms()或ssleay_add_ssl_algorithms() 其实都是调用int ssl_library_init(void) 进行一些必要的初始化工作,用openssl编写ssl/tls程序的话第一句便应是它. 9.void ssl_load_error_strings(void ); 如果想打印出一些方便阅读的调试信息的话,便要在一开始调用此函数. 10.void err_print_errors_fp(file *fp); 如果调用了ssl_load_error_strings()后,便可以随时用err_print_errors_fp()来打印错误信息了. 11.x509 *ssl_get_peer_certificate(ssl *s); 握手完成后,便可以用此函数从ssl结构中提取出对方的证书(此时证书得到且已经验证过了)整理成x509结构. 12.x509_name *x509_get_subject_name(x509 *a); 得到证书所有者的名字,参数可用通过ssl_get_peer_certificate()得到的x509对象. 13.x509_name *x509_get_issuer_name(x509 *a) 得到证书签署者(往往是ca)的名字,参数可用通过ssl_get_peer_certificate()得到的x509对象. 14.char *x509_name_oneline(x509_name *a,char *buf,int size); 将以上两个函数得到的对象变成字符型,以便打印出来. 15.ssl_method的构造函数,包括 ssl_method *tls 发表者:colorrain
#include <stdio.h> #include <stdlib.h> #include <memory.h> #include <errno.h> #include <sys/types.h> #include <winsock2.h> #include "openssl/rsa.h" #include "openssl/crypto.h" #include "openssl/x509.h" #include "openssl/pem.h" #include "openssl/ssl.h" #include "openssl/err.h" #define certf "server.crt" #define keyf "server.key" #define cacert "ca.crt" #define port 1111 #define chk_null(x) if ((x)==null) exit (1) #define chk_err(err,s) if ((err)==-1) { perror(s); exit(1); } #define chk_ssl(err) if ((err)==-1) { err_print_errors_fp(stderr); exit(2); } int main () { int err; int listen_sd; int sd; struct sockaddr_in sa_serv; struct sockaddr_in sa_cli; int client_len; ssl_ctx* ctx; ssl* ssl; x509* client_cert; char* str; char buf [4096]; ssl_method *meth; wsadata wsadata; if(wsastartup(makeword(2,2),&wsadata) != 0){ printf("wsastartup()fail:%d\n",getlasterror()); return -1; } ssl_load_error_strings(); openssl_add_ssl_algorithms(); meth = tlsv1_server_method(); ctx = ssl_ctx_new (meth); chk_null(ctx); ssl_ctx_set_verify(ctx,ssl_verify_peer,null); ssl_ctx_load_verify_locations(ctx,cacert,null); if (ssl_ctx_use_certificate_file(ctx, certf, ssl_filetype_pem) <= 0) { err_print_errors_fp(stderr); exit(3); } if (ssl_ctx_use_privatekey_file(ctx, keyf, ssl_filetype_pem) <= 0) { err_print_errors_fp(stderr); exit(4); } if (!ssl_ctx_check_private_key(ctx)) { printf("private key does not match the certificate public key\n"); exit(5); } ssl_ctx_set_cipher_list(ctx,"rc4-md5"); printf("begin tcp socket...\n"); listen_sd = socket (af_inet, sock_stream, 0); chk_err(listen_sd, "socket"); memset (&sa_serv, \0, sizeof(sa_serv)); sa_serv.sin_family = af_inet; sa_serv.sin_addr.s_addr = inaddr_any; sa_serv.sin_port = htons (port); err = bind(listen_sd, (struct sockaddr*) &sa_serv, sizeof (sa_serv)); chk_err(err, "bind"); err = listen (listen_sd, 5); chk_err(err, "listen"); client_len = sizeof(sa_cli); sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len); chk_err(sd, "accept"); closesocket (listen_sd); printf ("connection from %lx, port %x\n", sa_cli.sin_addr.s_addr, sa_cli.sin_port); printf("begin server side ssl\n"); ssl = ssl_new (ctx); chk_null(ssl); ssl_set_fd (ssl, sd); err = ssl_accept (ssl); printf("ssl_accept finished\n"); chk_ssl(err); printf ("ssl connection using %s\n", ssl_get_cipher (ssl)); client_cert = ssl_get_peer_certificate (ssl); if (client_cert != null) { printf ("client certificate:\n"); str = x509_name_oneline (x509_get_subject_name (client_cert), 0, 0); chk_null(str); printf ("\t subject: %s\n", str); free (str); str = x509_name_oneline (x509_get_issuer_name (client_cert), 0, 0); chk_null(str); printf ("\t issuer: %s\n", str); free (str); x509_free (client_cert); } else printf ("client does not have certificate.\n"); err = ssl_read (ssl, buf, sizeof(buf) - 1); chk_ssl(err); buf[err] = \0; printf ("got %d chars:%s\n", err, buf); err = ssl_write (ssl, "i hear you.", strlen("i hear you.")); chk_ssl(err); shutdown (sd,2); ssl_free (ssl); ssl_ctx_free (ctx); return 0; } 五.参考文献 1.ssl规范(draft302) 2.tls标准(rfc2246) 3.openssl源程序及文档 4.ssleay programmer reference 5.introducing ssl and certificates using ssleay |
发表评论
-
【转】DNS协议报文(RFC1035)
2012-01-27 06:46 1348(转自:http://hi.baidu. ... -
【转】Protocol Header Images
2012-01-27 06:45 668http://www.troyjessup.com/heade ... -
【转】DNS协议及应用
2012-01-27 06:44 962(转自http://jwx.zgz.cn/cl/7 ... -
DNS 伺服器
2012-01-26 06:03 543DNS 伺服器http://linux.vbird.org/l ... -
HTTP Request
2012-01-26 06:02 771HTTP Request Published ... -
HTTP multipart/form-data 上传方式说明
2012-01-26 06:01 874( From: http://home.meegoq.c ... -
Struts2源码分析--请求处理
2011-12-01 10:03 657(转自:http://www.blogjava.ne ... -
java web学习笔记
2011-11-21 09:50 605Tomcat Configuration 资 ... -
[转] HTTP multipart/form-data 上传方式说明
2011-10-15 06:08 1321( From: http://home.meegoq.co ... -
Multipart uploading spec
2011-10-15 06:07 690Upload File: abc.txtContent:abc ... -
【转】Webcam Manipulation with Javascript
2011-10-15 06:04 820( From:http://blog.trumpton.org ... -
Table单元格td的position:relative的兼容性
2011-10-11 12:35 1931( From: http://www.itref.cn/a/ ... -
a lib: jXHR (JSON-P XHR)
2011-10-11 12:18 717http://mulletxhr.com/ -
Remote JSON - JSONP
2011-10-11 12:16 699( From : http://bob.pythonmac.o ... -
cross-domain资源
2011-10-07 01:32 620发现一个网站,没来得及细看,留个网址:http://www.c ... -
Single Sign-On
2011-10-07 01:25 627Single Sign-On Single sign-on ... -
HTTP multipart/form-data 上传方式说明
2011-10-07 01:23 790HTTP multipart/form-data 上传方式 ... -
【转】HTTP协议报文格式
2011-10-07 01:21 694(From: http://book.51cto.com/ar ... -
Relying on DOM readiness to invoke a function (instead of window.onload)
2011-10-06 06:45 614( From: http://www.javascriptki ... -
【转】Calling Cross Domain Web Services in AJAX
2011-10-06 06:41 753(From: http://www.simple-talk ...
相关推荐
2. **SSL/TLS连接**:在C++中,可以使用OpenSSL库来实现SSL/TLS连接。这包括初始化SSL上下文,加载服务器的证书和私钥,以及进行SSL握手。 3. **网络编程**:C++中进行网络通信通常会使用socket API,如`...
本篇主要围绕"openssl vc 编程实例"这一主题,探讨如何使用Visual C++(简称VC)进行OpenSSL的客户端和服务端程序开发。 首先,OpenSSL中的`s_server`和`s_client`是两个核心命令行工具,分别代表服务器端和客户端...
1. Winsock 初始化:在编写 Windows 平台上的网络程序时,需要初始化 Winsock 库,使用 `WSAStartup` 函数来启动 Winsock,並检查返回值是否为 0,表示初始化成功。 2. 套接字创建:使用 `socket` 函数创建一个套接...
OpenSSL是一个强大的安全套接层(SSL)和传输层安全(TLS)协议实现库,同时也包含了众多的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供丰富的应用程序供测试或其他目的使用。本主题将深入探讨在Linux...
本资源集包含了用C++实现的OpenSSL的一些实例,对于学习和理解如何在C++中使用OpenSSL非常有帮助。 首先,让我们深入了解一下C++与OpenSSL的结合。C++以其高效、面向对象的特性,常常用于构建复杂的系统和网络安全...
OpenSSL实现了从SSLv2到TLSv1.3的多个版本,理解协议的工作流程、握手过程、密钥交换和数据加密解密等关键步骤对于编写安全的网络程序至关重要。 5. **OpenSSL编程接口** OpenSSL提供了丰富的API供开发者使用,...
OpenSSL 是一个强大的安全套接层 (SSL) 和传输层安全 (TLS) 库,用于创建网络通信的安全连接。在本场景中,我们讨论的是 OpenSSL 的版本 1.1.1m,在 CentOS 7 系统上的 RPM 包安装。RPM(Red Hat Package Manager)...
OpenSSL 提供了 SSL/TLS 协议的实现。 - **公钥与私钥加密**:OpenSSL 支持非对称加密,其中公钥用于加密,私钥用于解密。这一机制保证了只有拥有私钥的接收者才能解密通过公钥加密的信息。 - **数字证书**:用于...
- **处理SSL/TLS连接**: 使用`SSL_CTX`上下文对象,创建`SSL`连接实例,进行证书验证,建立和管理安全连接。 - **加密和解密**: 使用OpenSSL提供的函数进行数据的加密和解密操作,例如`EVP_EncryptInit_ex()`、`...
- **include** 文件夹:包含了OpenSSL库的头文件,这些头文件包含了开发者在编写使用OpenSSL的程序时需要引用的接口定义。 - **lib** 文件夹:包含了OpenSSL的动态和静态链接库文件,如`libeay32.dll`和`ssleay32....
总之,`Android OpenSSL实例(调试通过)`是一个实用的示例,帮助开发者理解如何在Android环境中安全地使用SSL/TLS协议。通过研究提供的代码和博客,你可以学习到OpenSSL在Android中的使用方法,为你的应用程序添加...
在VC6,即Microsoft Visual C++ 6.0环境下,我们可以利用SSL库来编写客户端和服务端的应用程序,以实现安全的数据传输。本压缩包文件包含了一个名为"ssl_test"的示例项目,用于帮助开发者理解和实践SSL的使用。 SSL...
7. **SSL/TLS协议**:OpenSSL库不仅提供了底层的加密算法,还实现了SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议,用于建立安全的网络连接。理解这些协议的工作流程,如握手过程、密钥交换和...
`openssl`是开源的SSL/TLS协议实现,提供了加密算法和证书管理等功能,而`libcurl`则是一个用于处理URL的库,支持多种网络协议如HTTP、HTTPS、FTP等。本篇将详细介绍如何在Visual Studio 2008和2010环境下,编译这两...
同时,由于SSL/TLS协议的实现依赖于OpenSSL库,所以在目标运行环境中安装并配置好OpenSSL成为运行此项目的基础条件。 首先,我们来深入理解一下关键组件: 1. **QTcpServer**:这是Qt网络模块的一部分,用于监听和...
- **实践操作**: 通过编写简单的程序来熟悉API的使用。 - **参考书籍和在线资源**: 如《OpenSSL编程》等书籍。 #### 三、堆栈 **3.1 OpenSSL堆栈** - **定义**: OpenSSL中的堆栈是一种特殊的线性表,主要用于存储...
在Android中使用SSLSocket,我们需要先创建一个SSLSocketFactory,这个工厂类用于创建SSLSocket实例。 1. **证书制作**:在实际应用中,我们需要为服务器生成一对公钥和私钥,以及对应的数字证书。这通常通过...
- **定义**: OpenSSL是一个开源的加密软件包,提供了强大的安全套接字层(Security Sockets Layer, SSL)和传输层安全(Transport Layer Security, TLS)协议实现。 - **用途**: 广泛应用于Web服务器、电子邮件服务器...
2. **SSL/TLS库**:为了实现HTTPS,你需要使用SSL/TLS库,如OpenSSL。OpenSSL提供了各种加密算法和SSL/TLS协议的实现,包括证书管理、密钥生成和SSL连接等功能。 3. **SSL上下文**:在C语言中,你需要创建一个SSL上...
openssl是一个强大的安全套接层(SSL)密码库,包含各种主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供丰富的应用程序供测试或其他目的使用。在安卓网络音乐下载器中,openssl主要负责加密和解密...