原文链接:http://www.cnblogs.com/piyeyong/archive/2010/07/07/1773086.html
前面两部分分别讲解了如何在.net程序中使用SSL实现安全通信以及SSL的通信过程,并通过抓包工具具体分析了ssl的握手过程,本文通过一个demo来模拟ssl协议,在TCP之上实现自己的安全通信。
创建证书
为了实现安全的通信,必须使用证书对传输的数据进行加密,有两种方法可以得到证书,一是安装CA服务器,使用CA来发放证书,二是通过makecert.exe工具自己创建。
创建服务器证书:
cmd>makecert.exe -r -pe -n "CN=MySslServer" -sky Exchange -ss My
创建客户端证书
cmd>makecert.exe -r -pe -n "CN=MySslClient" -sky Exchange -ss My
关于makecert.exe的更多信息可以操作这里。
建立TCP连接
使用普通的Socket类来建立TCP连接即可。后续的握手,传输数据都是在TCP之上的,在这里,定义每条信息的第一个字节是类型,0x01是整数,0x02是session key,0x03是应用层数据,0x04是错误信息,未使用。
我们知道TCP通信是stream的,消息没有边界,有可能发送方发送的数据,在接收方两次才能接收完,或者发送方连续发送两次数据,接收方一次就全部接受,这就要求应用层自己对消息的边界进行区分,常用的有3种方法,一是固定长度,所有消息长度一样,不够就填充,显然不够实用而且浪费带宽;二是定义消息边界,每条消息以固定字节流结尾如<EOF>,如果传输的数据刚好含有这样的字节流,就必须进行转义;三是消息的起始处使用固定字节来描述本消息的长度。本文为方便起见,没有进行消息边界处理,每两次发送有个间隔。
交换证书
在TCP连接建立之后,开始进行握手过程,主要是交换证书,交换session key。
server与client各自将自己的证书发送给对方,证书被export成.cer格式,只含有public key。证书的作用一是交换session key,二是发送数据时签名。
1 byte [] certBytes = so.localCert.Export(X509ContentType.Cert);
2 byte [] sentBytes = AddType(certBytes, type);
3 so.workSocket.Send(sentBytes, 0 , sentBytes.Length, SocketFlags.None);
4 Console.WriteLine( " Send>>>>>>>>>>>>>>>>>>>>> " );
5 PrintCert(so.localCert);
6 。。。。。。
7 byte [] data = RemoveType(so.buffer, read);
8 so.remoteCert = new X509Certificate2(data);
9 Console.WriteLine( " Recv<<<<<<<<<<<<<<<<<<<<<< " );
10 PrintCert(so.remoteCert);
交换session key
本demo使用DES对称算法来加密,必须在发送应用层数据之前交换算法的key,使用双方约定固定的IV。
其中一方生成随机的key,用对方的证书加密,调用RSA的Encrypt方法,会使用Public key,将加密后的数据发送给对方,由于只有对方才有证书的private key,所以也只有对方才能解密出key,第三方即使中途截获了数据也不能破解出key。
1 RSACryptoServiceProvider rsa = (RSACryptoServiceProvider)so.remoteCert.PublicKey.Key;
2 byte [] encrypedSessionKey = rsa.Encrypt(so.localSessionKey, false );
3 byte [] sentBytes = AddType(encrypedSessionKey, type);
4 so.workSocket.Send(sentBytes, 0 , sentBytes.Length, SocketFlags.None);
5 Console.WriteLine( " Send>>>>>>>>>>>>>>>>>>>>> " );
6 PrintSessionKey(so.localSessionKey);
解析session key
1 byte [] data = RemoveType(so.buffer, read);
2 RSACryptoServiceProvider rsa = (RSACryptoServiceProvider)so.localCert.PrivateKey;
3 so.remoteSessionKey = rsa.Decrypt(data, false );
4 Console.WriteLine( " Recv<<<<<<<<<<<<<<<<<<<<<< " );
5 PrintSessionKey(so.remoteSessionKey);
发送加密和签名数据
发送数据使用DES算法加密,防止被第三方截获;同时对发送的数据签名,让对方确认数据没有被篡改并且确认数据是自己发送的。
数据格式:
| 0x03 | 密文长度 | 密文 | 签名长度 | 签名 |
加密数据并签名
1
MemoryStream memoryStream
=
new
MemoryStream();
2
3
//
encrypt
4
DESCryptoServiceProvider des
=
new
DESCryptoServiceProvider();
5
ICryptoTransform cTransform
=
des.CreateEncryptor(so.remoteSessionKey,
new
byte
[
8
]);
6
MemoryStream ms
=
new
MemoryStream();
7
CryptoStream encStream
=
new
CryptoStream(ms, cTransform, CryptoStreamMode.Write);
8
encStream.Write(so.sentData,
0
, so.sentData.Length);
9
encStream.FlushFinalBlock();
10
11
byte
[] temp
=
ms.ToArray();
12
memoryStream.Write(BitConverter.GetBytes(temp.Length),
0
,
4
);
13
memoryStream.Write(temp,
0
, temp.Length);
14
15
//
hash
16
MD5CryptoServiceProvider md5
=
new
MD5CryptoServiceProvider();
17
byte
[] hash
=
md5.ComputeHash(so.sentData);
18
19
//
sign
20
RSACryptoServiceProvider rsa
=
(RSACryptoServiceProvider) so.localCert.PrivateKey;
21
byte
[] sign
=
rsa.SignHash(hash, CryptoConfig.MapNameToOID(
"
MD5
"
));
22
23
memoryStream.Write(BitConverter.GetBytes(sign.Length),
0
,
4
);
24
memoryStream.Write(sign,
0
, sign.Length);
25
26
byte
[] sentBytes
=
AddType(memoryStream.ToArray(), type);
27
so.workSocket.Send(sentBytes,
0
, sentBytes.Length, SocketFlags.None);
28
Console.WriteLine(
"
Send>>>>>>>>>>>>>>>>>>>>>
"
);
29
PrintData(so.sentData);
解密数据并验证
1
byte
[] data
=
RemoveType(so.buffer, read);
2
3
//
Decrypt
4
DESCryptoServiceProvider des
=
new
DESCryptoServiceProvider();
5
ICryptoTransform cTransform
=
des.CreateDecryptor(so.localSessionKey,
new
byte
[
8
]);
6
int
len
=
BitConverter.ToInt32(data,
0
);
7
byte
[] cipherText
=
new
byte
[len];
8
Array.Copy(data,
4
, cipherText,
0
, len);
9
MemoryStream ms2
=
new
MemoryStream(cipherText);
10
CryptoStream decStream
=
new
CryptoStream(ms2, cTransform, CryptoStreamMode.Read);
11
12
Byte[] tempBuffer
=
new
Byte[
1024
];
13
Byte[] outputBytes
=
new
byte
[
0
];
14
int
nRead
=
decStream.Read(tempBuffer,
0
, tempBuffer.Length);
15
int
nLength
=
0
;
16
while
(
0
!=
nRead)
17
{
18
nLength
=
outputBytes.Length;
19
Array.Resize(
ref
outputBytes, nLength
+
nRead);
20
Array.Copy(tempBuffer,
0
, outputBytes, nLength, nRead);
21
nRead
=
decStream.Read(tempBuffer,
0
, tempBuffer.Length);
22
}
23
so.recvData
=
outputBytes;
24
Console.WriteLine(
"
Recv<<<<<<<<<<<<<<<<<<<<<<
"
);
25
PrintData(so.recvData);
26
27
//
hash
28
MD5CryptoServiceProvider md5
=
new
MD5CryptoServiceProvider();
29
byte
[] hash
=
md5.ComputeHash(so.recvData);
30
31
//
verify
32
int
signlen
=
BitConverter.ToInt32(data, len
+
4
);
33
byte
[] sign
=
new
byte
[signlen];
34
Array.Copy(data,
4
+
len
+
4
,sign,
0
, signlen);
35
RSACryptoServiceProvider rsa
=
(RSACryptoServiceProvider)so.remoteCert.PublicKey.Key;
36
try
37
{
38
bool
verify
=
rsa.VerifyHash(hash, CryptoConfig.MapNameToOID(
"
MD5
"
), sign);
39
if
(verify)
40
{
41
Console.WriteLine(
"
verify correct!
"
);
42
}
43
else
44
{
45
Console.WriteLine(
"
verify error!
"
);
46
}
47
}
48
catch
49
{
50
Console.WriteLine(
"
verify error!
"
);
51
return
PackageType.Error;
52
}
本文通过一个demo模拟SSL协议,在TCP基础上实现自定义的安全通信。包括证书创建、TCP连接建立、证书交换、session key交换及数据加密签名过程。

302

被折叠的 条评论
为什么被折叠?



