SSL高级加密网络通信

SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

  SSL (Secure Socket Layer)   为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。   当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。  

 SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。   

SSL协议提供的服务主要有:

  1)认证用户和服务器,确保数据发送到正确的客户机和服务器;  

 2)加密数据以防止数据中途被窃取;  

 3)维护数据的完整性,确保数据在传输过程中不被改变。   

SSL协议的工作流程:  

 服务器认证阶段:

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。   

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。  

 从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。在这种情况下,Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。

我们来亲自实现SSL网络通信

客户端代码实现如下,请见注释分析

 

  1. #include "commonlib.h"   
  2.   
  3. #define CAFILE DATA_DIR"\\rootcert.pem"   
  4. #define CADIR NULL   
  5. #define CLNTCERT DATA_DIR"\\client.pem"   
  6.   
  7. SSL_CTX *setup_client_ctx(void)  
  8. {  
  9.     //生成支持SSL2.0或SSL3.0的上下文对象   
  10.     SSL_CTX *ctx = SSL_CTX_new(SSLv23_method());  
  11.     //载入证书路径   
  12.     if (SSL_CTX_load_verify_locations(ctx, CAFILE, CADIR) != 1)  
  13.         int_error("载入CA文件出错");  
  14.     //设置缺省证书校验路径   
  15.     if (SSL_CTX_set_default_verify_paths(ctx) != 1)  
  16.         int_error("载入默认CA文件出错");  
  17.   
  18.     //以下两句载入客户端私钥证书   
  19.     if (SSL_CTX_use_certificate_chain_file(ctx, CLNTCERT) != 1)  
  20.         int_error("载入客户端证书文件出错");  
  21.     //读入客户端私钥,需要提供该私钥的保护口令   
  22.     if (SSL_CTX_use_PrivateKey_file(ctx, CLNTCERT,SSL_FILETYPE_PEM) != 1)  
  23.         int_error("从客户端证书文件中载入私钥出错");  
  24.   
  25.     //设置为要求校验对方(服务器方)证书   
  26.     SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, verify_callback);  
  27.     //设置校验最大路径长度   
  28.     SSL_CTX_set_verify_depth(ctx, 4);  
  29.     return ctx;  
  30.  }  
  31.   
  32. int do_client_task(SSL *ssl)  
  33. {  
  34.     int outlen;  
  35.     int leftlen;  
  36.     char buf[80];  
  37.     printf("请输入字符串发送给服务器:\n");  
  38.     if ( !fgets(buf, sizeof(buf), stdin) ) return 0;  
  39.     printf("\n");  
  40.     leftlen=(int)strlen(buf);  
  41.     while(leftlen>0)  
  42.     {  
  43.         //通过ssl通道发送数据到服务器   
  44.         outlen = SSL_write(ssl, buf + strlen(buf)-leftlen, leftlen);  
  45.         if (outlen < 0) return 0;//出错   
  46.         if (outlen == 0) break;//发送完毕   
  47.         leftlen -=outlen;  
  48.     }  
  49.     return 1;  
  50. }  
  51.   
  52. int main(int argc, char *argv[])  
  53. {  
  54.     BIO *bio_con;  
  55.     SSL_CTX *ctx;  
  56.     SSL *ssl;//ssl对象   
  57.     long err;  
  58.   
  59.     init_OpenSSL();//初始化OPENSSL库   
  60.     seed_prng();//初始化随机数源   
  61.   
  62.     ctx = setup_client_ctx();//设置客户端上下文   
  63.   
  64.     //建立到服务器指定端口的连接BIO   
  65.     bio_con = BIO_new_connect(SERVER ":" PORT);  
  66.     if (!bio_con)  
  67.     {  
  68.         int_error("创建连接BIO出错");  
  69.     }  
  70.     if (BIO_do_connect(bio_con) <= 0)  
  71.     {  
  72.         int_error("连接服务器出错");  
  73.     }  
  74.   
  75.     //创建SSL对象   
  76.     if (!(ssl = SSL_new(ctx)))  
  77.     {  
  78.         int_error("创建SSL对象出错");  
  79.   
  80.     }  
  81.     //将SSL对象和连接BIO关联起来   
  82.     SSL_set_bio(ssl, bio_con, bio_con);  
  83.   
  84.     //执行SSL握手   
  85.     if (SSL_connect(ssl) <= 0)  
  86.     {  
  87.         int_error("SSL握手连接失败");  
  88.     }  
  89.   
  90.     //执行SSL连接后检查   
  91.     //若收到得服务器证书不是认证“server”(我们生成证书时这么写的),则返回错误   
  92.     if ((err = post_connection_check(ssl, "server")) != X509_V_OK)  
  93.     {  
  94.         fprintf(stderr, "-错误:连接方证书: %s\n",X509_verify_cert_error_string(err));  
  95.         int_error("连接后SSL对象检查时出错");  
  96.     }  
  97.     printf("SSL连接已经打开\n");  
  98.     if (do_client_task(ssl))  
  99.     {  
  100.         SSL_shutdown(ssl);//关闭SSL连接   
  101.     }  
  102.     else  
  103.     {  
  104.         SSL_clear(ssl);//清除SSL连接状态   
  105.     }  
  106.     printf("SSL连接已经关闭\n");  
  107.   
  108.     SSL_free(ssl);//释放ssl对象   
  109.     SSL_CTX_free(ctx);//释放ssl上下文对象   
  110.     return 0;  
  111. }  
#include "commonlib.h"

#define CAFILE DATA_DIR"\\rootcert.pem"
#define CADIR NULL
#define CLNTCERT DATA_DIR"\\client.pem"

SSL_CTX *setup_client_ctx(void)
{
    //生成支持SSL2.0或SSL3.0的上下文对象
    SSL_CTX *ctx = SSL_CTX_new(SSLv23_method());
    //载入证书路径
    if (SSL_CTX_load_verify_locations(ctx, CAFILE, CADIR) != 1)
        int_error("载入CA文件出错");
    //设置缺省证书校验路径
    if (SSL_CTX_set_default_verify_paths(ctx) != 1)
        int_error("载入默认CA文件出错");

    //以下两句载入客户端私钥证书
    if (SSL_CTX_use_certificate_chain_file(ctx, CLNTCERT) != 1)
        int_error("载入客户端证书文件出错");
    //读入客户端私钥,需要提供该私钥的保护口令
    if (SSL_CTX_use_PrivateKey_file(ctx, CLNTCERT,SSL_FILETYPE_PEM) != 1)
        int_error("从客户端证书文件中载入私钥出错");

    //设置为要求校验对方(服务器方)证书
    SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, verify_callback);
    //设置校验最大路径长度
    SSL_CTX_set_verify_depth(ctx, 4);
    return ctx;
 }

int do_client_task(SSL *ssl)
{
    int outlen;
	int leftlen;
    char buf[80];
	printf("请输入字符串发送给服务器:\n");
	if ( !fgets(buf, sizeof(buf), stdin) ) return 0;
	printf("\n");
	leftlen=(int)strlen(buf);
	while(leftlen>0)
	{
		//通过ssl通道发送数据到服务器
		outlen = SSL_write(ssl, buf + strlen(buf)-leftlen, leftlen);
		if (outlen < 0) return 0;//出错
		if (outlen == 0) break;//发送完毕
		leftlen -=outlen;
	}
	return 1;
}

int main(int argc, char *argv[])
{
    BIO *bio_con;
    SSL_CTX *ctx;
    SSL *ssl;//ssl对象
    long err;

    init_OpenSSL();//初始化OPENSSL库
    seed_prng();//初始化随机数源

    ctx = setup_client_ctx();//设置客户端上下文

    //建立到服务器指定端口的连接BIO
    bio_con = BIO_new_connect(SERVER ":" PORT);
    if (!bio_con)
    {
		int_error("创建连接BIO出错");
    }
    if (BIO_do_connect(bio_con) <= 0)
    {
		int_error("连接服务器出错");
    }

    //创建SSL对象
    if (!(ssl = SSL_new(ctx)))
    {
		int_error("创建SSL对象出错");

    }
    //将SSL对象和连接BIO关联起来
    SSL_set_bio(ssl, bio_con, bio_con);

	//执行SSL握手
    if (SSL_connect(ssl) <= 0)
    {
		int_error("SSL握手连接失败");
    }

    //执行SSL连接后检查
    //若收到得服务器证书不是认证“server”(我们生成证书时这么写的),则返回错误
    if ((err = post_connection_check(ssl, "server")) != X509_V_OK)
    {
		fprintf(stderr, "-错误:连接方证书: %s\n",X509_verify_cert_error_string(err));
		int_error("连接后SSL对象检查时出错");
    }
	printf("SSL连接已经打开\n");
    if (do_client_task(ssl))
    {
        SSL_shutdown(ssl);//关闭SSL连接
    }
    else
    {
        SSL_clear(ssl);//清除SSL连接状态
    }
    printf("SSL连接已经关闭\n");

    SSL_free(ssl);//释放ssl对象
    SSL_CTX_free(ctx);//释放ssl上下文对象
    return 0;
}


 

 

 

服务端代码实现如下,请见注释分析

  1. #include "commonlib.h"   
  2.   
  3. #define CAFILE DATA_DIR"\\rootcert.pem"   
  4. #define CADIR NULL   
  5. #define SRVCERT DATA_DIR"\\server.pem"   
  6.   
  7. SSL_CTX *setup_server_ctx(void)  
  8. {  
  9.     //生成支持SSL2.0或SSL3.0的上下文对象   
  10.     SSL_CTX *ctx = SSL_CTX_new(SSLv23_method());  
  11.     //载入证书路径   
  12.     if (SSL_CTX_load_verify_locations(ctx, CAFILE, CADIR) != 1)  
  13.         int_error("载入CA文件出错");  
  14.     //设置缺省证书校验路径   
  15.     if (SSL_CTX_set_default_verify_paths(ctx) != 1)  
  16.         int_error("载入默认CA文件出错");  
  17.   
  18.     //载入服务器端私钥证书链   
  19.     if (SSL_CTX_use_certificate_chain_file(ctx, SRVCERT) != 1)  
  20.         int_error("载入客户端证书文件出错");  
  21.     //读入服务器私钥,需要提供该私钥的保护口令   
  22.     if (SSL_CTX_use_PrivateKey_file(ctx, SRVCERT,SSL_FILETYPE_PEM) != 1)  
  23.         int_error("从客户端证书文件中载入私钥出错");  
  24.   
  25.     //设置为要求强制校验对方(客户端)证书   
  26.     SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER|SSL_VERIFY_FAIL_IF_NO_PEER_CERT,verify_callback);  
  27.     //设置校验最大路径长度   
  28.     SSL_CTX_set_verify_depth(ctx, 4);  
  29.     return ctx;  
  30. }  
  31.   
  32. int do_server_task(SSL* ssl)  
  33. {  
  34.     int inlen, nread;  
  35.     char buf[80];  
  36.     printf("从客户端接收到:\n");  
  37.     for ( nread = 0; nread < sizeof(buf); nread += inlen )  
  38.     {  
  39.         //通过BIO连接读入数据,读满缓冲区或者对方关闭返回   
  40.         inlen = SSL_read(ssl, buf+nread,sizeof(buf)-nread);  
  41.         if ( inlen <=0 ) break;//出错或客户端无数据   
  42.         fwrite(buf+nread, 1,inlen, stdout);//将接收到的信息打印到标准输出   
  43.     }  
  44.     return (SSL_get_shutdown(ssl) & SSL_RECEIVED_SHUTDOWN) ? 1:0;  
  45. }  
  46.   
  47. void _cdecl server_thread(void *arg)  
  48. {  
  49.     long err;  
  50.     SSL *ssl = (SSL *)arg;  
  51.     //执行SSL握手   
  52.     if (SSL_accept(ssl) <= 0)  
  53.     {  
  54.         int_error("SSL握手出错");  
  55.     }  
  56.     printf("SSL连接已经打开\n");  
  57.     //执行SSL连接后检查   
  58.     //若收到得客户端证书不是认证“client”(我们生成证书时这么写的),则返回错误   
  59.     if ((err = post_connection_check(ssl, "client")) != X509_V_OK)  
  60.     {  
  61.         fprintf(stderr, "-错误:连接方证书: %s\n",  
  62.                             X509_verify_cert_error_string(err));  
  63.         int_error("连接后SSL对象检查出错");  
  64.     }  
  65.     if (do_server_task(ssl)) //执行服务器端连接循环   
  66.     {  
  67.         SSL_shutdown(ssl);//关闭SSL连接   
  68.     }  
  69.     else  
  70.     {  
  71.         SSL_clear(ssl);//清除SSL连接   
  72.     }  
  73.     printf("SSL 连接已经关闭\n");  
  74.     SSL_free(ssl);//释放ssl对象   
  75.     ERR_remove_state(0);//清除错误状态   
  76.     _endthread();//结束线程   
  77. }  
  78.   
  79.  int main(int argc, char *argv[])  
  80.  {  
  81.      BIO *bio_acc, *bio_clnt;  
  82.      DWORD tid;//线程id   
  83.      SSL_CTX *ctx;  
  84.      SSL *ssl;  
  85.   
  86.      init_OpenSSL();//初始化OPENSSL库   
  87.      seed_prng();//初始化随机数源   
  88.   
  89.      ctx = setup_server_ctx();//初始化服务器设置   
  90.   
  91.      bio_acc = BIO_new_accept(PORT);  
  92.      if (NULL==bio_acc)  
  93.      {  
  94.          int_error("创建服务器套接字时出错");  
  95.      }  
  96.      if (BIO_do_accept(bio_acc) <= 0)  
  97.      {  
  98.          int_error("绑定到服务器套接字时出错");  
  99.      }  
  100.      for (;;)  
  101.      {  
  102.          if (BIO_do_accept(bio_acc) <= 0)  
  103.          {  
  104.              int_error("接受连接时出错");  
  105.          }  
  106.          //取出当前连接   
  107.          bio_clnt = BIO_pop(bio_acc);  
  108.          if (!(ssl = SSL_new(ctx)))  
  109.          {  
  110.              int_error("创建SSL对象出错");  
  111.          }  
  112.          //将SSL对象和连接BIO关联起来   
  113.          SSL_set_bio(ssl, bio_clnt, bio_clnt);  
  114.          //建立子线程处理该连接,并将ssl连接作为参数传入该子线程   
  115.          THREAD_CREATE(tid, server_thread, ssl);  
  116.      }  
  117.   
  118.      SSL_CTX_free(ctx);//释放ssl上下文对象   
  119.      BIO_free(bio_acc);//释放服务器套节字   
  120.      return 0;  
  121.  }  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值