int password_callback(char *buf, int size, int rwflag, void *userdata)
...{
//回调函数,由于加载证书的函数并没有请求使用加密证书的密码
//从而,OpenSSL 为获得密码提供了一种回调机制。
printf("*** Callback function called ");
strcpy(buf, "SnailBreak");//密码为SnailBreak
return 1;
}
int main(int argc,char** argv)
...{
SSL_CTX *ctx;//SSL上下文指针
SSL *ssl;//SSL指针
//BIO是用来处理包括文件和套接字在内的各种类型的通信
BIO *bio, *abio, *out;//bio指向主要的 BIO 对象,是abio指向等待连接使用的BIO,out指向服务器与客户机通信的的对象。
int (*callback)(char *, int, int, void *) = &password_callback;//回调函数
puts("服务器运行在安全模式下. ");
//初始化OpenSSL
SSL_load_error_strings();
ERR_load_BIO_strings();
ERR_load_SSL_strings();
OpenSSL_add_all_algorithms();
ctx = SSL_CTX_new(SSLv23_server_method());//创建SSL上下文
//加载证书,完整的服务器证书包括两个部分:公钥和私钥
SSL_CTX_set_default_passwd_cb(ctx, callback);//安装回调函数,提供加密证书密码
SSL_CTX_use_certificate_file(ctx, "certificate.pem", SSL_FILETYPE_PEM);//加载服务器证书,该证书包含服务器公钥,是发送给客户机的
SSL_CTX_use_PrivateKey_file(ctx, "private.key", SSL_FILETYPE_PEM)//加载服务器私钥
bio = BIO_new_ssl(ctx, 0);//创建BIO对象
//安装BIO到SSL中去
BIO_get_ssl(bio, &ssl);
SSL_set_mode(ssl, SSL_MODE_AUTO_RETRY);
abio = BIO_new_accept("4422");//服务器在端口4422监听
BIO_set_accept_bios(abio, bio);
//等待客户端连接
//在winsock 或 BSD Socket中,accept 函数是等待客户端的连接。OpenSSL 中的对应部分是 BIO_do_accept,
//不过我们不是只调用一次 accept 然后等待,而是在等待之前,必须要调用 BIO_do_accept 两次。
BIO_do_accept(abio);
BIO_do_accept(abio);
out = BIO_pop(abio);//响应到达连接
BIO_do_handshake(out);//与客户端进行握手,防止中间人攻击
//握手成功后,服务器与客户端就是在一个加密信道上进行秘密通信了
//服务器与客户端双方交换数据
//.........
BIO_free_all(out);
BIO_free_all(bio);
BIO_free_all(abio);
SSL_CTX_free(ctx);
return 0;
}
8156

被折叠的 条评论
为什么被折叠?



