Socket的安全策略处理

博客内容涉及了Socket安全策略的处理,特别是在处理跨域访问时遇到的问题。通过SocketPolicyClient1尝试连接到127.0.0.1:843时遇到了积极拒绝的异常。同时,博客中展示了两种不同的cross-domain-policy文件,允许从任何域名访问特定端口。
要在WebPlayer应用下使用Socket,使用处理WWW跨域访问的办法来解决沙箱限制问题,但一直不成功,查看日志文件会发现类似以下错误信息:
  1. Platform assembly: F:\Unity\Editor\Data\Managed\CrossDomainPolicyParser.dll (this message is harmless)
  2. SocketPolicyClient1: Incoming GetPolicyStreamForIP
  3. SocketPolicyClient1: About to BeginConnect to 127.0.0.1:843
  4. SocketPolicyClient1: About to WaitOne
  5. SocketPolicyClient1: Caught exception: 由于目标计算机积极拒绝,无法连接。

原来WebPlayer的安全沙箱对Socket的影响和WWW略有不同,下午花了好几个小时解决此问题,现简单整理给大家分享一下。

Unity安装目录里自带了一个侦听843端口的小程序,当它收到一个请求的连接字符串,它会回复一个有效的套接字策略。我Windows主机下的安装路径F:\Unity\Editor\Data\Tools\SocketPolicyServer,下面有个sockpol.exe文件,可以命令行下执行"sockpol [--all | --local | --file policy]"。。。
all对应的策略如下:
  1. <?xml version='1.0'?>
  2. <cross-domain-policy>        
  3. <allow-access-from domain=""*"" to-ports=""*"" />
  4. </cross-domain-policy>
local对应的策略如下:
  1. <?xml version='1.0'?>
  2. <cross-domain-policy>
  3.     <allow-access-from domain=""*"" to-ports=""4500-4550"" />
  4. </cross-domain-policy>

file参数可以单独指定一个自定义的策略文件。

这里需要注意一下的是,我3.5.2版本下运行sockpol.exe时报了个错,提示缺少“mscorlib.dll”,然后我搜到了这货把它放进去,可以正常运行程序了。

程序运行后你可以使用telnet测试一下,正常情况下命令窗口如下所示:


端口侦听后,WebPlayer应用可以正常使用了,使用Security.PrefetchSocketPolicy("127.0.0.1", 843, 3000)测试返回值为true。
最后还需要注意一点的是,如果自定义了安全策略文件,除了一些Unity不支持的标记以外,如<allow-http-request-headers-from domain>和<site-controlpermitted-cross-domain-policies>,其它用于套接字策略的格式和Flash播放器使用的是相同的,WebPlayer只支持"*"作为有效的域值设置,"to-ports"设置是必须的。
// C/C++, 利用OpenSSL库对Socket传输进行安全加密(RSA+AES) // 1. 利用RSA安全传输AES生成密钥所需的Seed(32字节) // 2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密 // --- // * 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构 // * 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API // * 所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听 // * 同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低, // * 所以在业务数据传输加密上还是使用AES // --- // 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分) // 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段 // --- // 为能完成代码的编译和执行,需要先安装OpenSSL执行库及开发库 // 以Debian为例,需要安装openssl 和 libssl-dev // 编译命令: g++ -o rsa-encrypt rsa-encrypt.cpp -lcrypto // --- // 所需的OpenSSL主要的API及功能描述 // 1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用 // 2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方 // 3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥) // 4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密 // 5. RSA_private_decrypt() 使用RSA的私钥对数据进行加密 // 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥 // 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥 // 8. AES_encrypt() 使用AES加密密钥对数据进行加密 // 9. AES_decrypt() 使用AES解密密钥对数据进行解密 // --- // 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client // -- C: Client S:Server // C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey // C: Send(RSAPublicKey) TO Server // S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey // S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed // S: Send(EncryptedSeed) TO Client // C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed // --- 到此, Client和Server已经完成完成传输Seed的处理 // --- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输 // C: AES_set_encrypt_key(Seed) --> AESEncryptKey // C: AES_set_decrypt_key(Seed) --> AESDecryptKey // S: AES_set_encrypt_key(Seed) --> AESEncryptKey // S: AES_set_decrypt_key(Seed) --> AESDecryptKey // --- Client传输数据给Server // C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server // S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data // --- Server传输数据给Client // S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client // C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data / ========================================================================================= */
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值