1 --- 使用OpenSSL API建立SSL通信的一般流程简介
OpenSSL是一套开放源代码的SSL套件,其函数库是以C语言所写成,实现了基本的传输层数据加密功能。此软件是以两个加拿大人Eric A. Young 和Tim J. Hudson所写的SSLeay为基础所发展的,SSLeay随着两人前往RSA公司任职而停止开发。1998年,OpenSSL项目组接管了OpenSSL的开发工作,并推出了OpenSSL的0.9.1版,到目前为止,OpenSSL的算法已经非常完善,对SSL2.0、SSL3.0以及TLS1.0都支持。
OpenSSL同时实现了客户端与服务器的开发接口,使用OpenSSL进行安全通信的大致流程如下图所示。
图1-1 使用OpenSSL API建立SSL通信的流程
一、OpenSSL API
【本小节内容改自:秀秀的新浪博文《SSL协议的分析及实现-2》】
SSL通信模型采用标准的C/S结构,因此基于OpenSSL的程序可以被分为两个部分:Client和Server。上图1-1是建立SSL通信的流程简图,说明了基于OpenSSL的程序所要遵循的以下几个重要步骤:
(1)OpenSSL初始化
OpenSSL在使用之前,必须进行相应的初始化工作。完成初始化功能的函数原型为:
void SSL_load_error_strings(void); // 错误信息的初始化
int SSL_library_int(void); // 初始化SSL算法库函数( 加载要用到的算法 ),调用SSL函数之前必须调用此函数
在建立SSL连接之前,要为Client和Server分别指定本次连接采用的协议及其版本,目前能够使用的协议版本包括SSLv2、SSLv3、SSLv2/v3和TLSv1.0。SSL连接若要正常建立,则要求Client和Server必须使用相互兼容的协议。
(2)创建CTX
在OpenSSL中,CTX是指SSL会话环境。建立连接时使用不同的协议,其CTX也不一样。创建CTX的过程中会依次用到以下OpenSSL函数:
//客户端、服务端都需要调用的
SSL_CTX_new() //申请SSL会话环境
//若有验证对方证书的需求,则需调用
SSL_CTX_set_verify() //指定证书验证方式
SSL_CTX_load_verify_location() //为SSL会话环境加载本应用所信任的CA证书列表
//若有加载证书的需求,则需调用
SSL_CTX_use_certificate_file() //为SSL会话加载本应用的证书
SSL_CTX_use_certificate_chain_file() //为SSL会话加载本应用的证书所属的证书链
SSL_CTX_use_PrivateKey_file() //为SSL会话加载本应用的私钥
SSL_CTX_check_private_key() //验证所加载的私钥和证书是否相匹配
(3)创建SSL套接字
在此之前要先创建普通的流套接字,完成TCP三次握手,建立普通的TCP连接。然后创建SSL套接字,并将之与流套接字绑定。这一过程中会使用以下几个函数:
SSL *SSl_new(SSL_CTX *ctx); //创建一个SSL套接字
int SSL_set_fd(SSL *ssl,int fd); //以读写模式绑定流套接字
int SSL_set_rfd(SSL *ssl,int fd); //以只读模式绑定流套接字
int SSL_set_wfd(SSL *ssl,int fd); //以只写模式绑定流套接字
(4)完成SSL握手
在这一步,我们需要在普通TCP连接的基础上,建立SSL连接。与普通流套接字建立连接的过程类似:Client使用函数SSL_connect()【类似于流套接字中用的connect()】发起握手,而Server使用函数SSL_ accept()【类似于流套接字中用的accept()】对握手进行响应,从而完成握手过程。两函数原型如下:
int SSL_connect(SSL *ssl);
int SSL_accept(SSL *ssl);
握手过程完成之后,Client通常会要求Server发送证书信息,以便对Server进行鉴别。其实现会用到以下两个函数:
X509 *SSL_get_peer_certificate(SSL *ssl); //从SSL套接字中获取对方的证书信息
X509_NAME *X509_get_subject_name(X509 *a); //得到证书所用者的名字
(5)进行数据传输
经过前面的一系列过程后,就可以进行安全的数据传输了。在数据传输阶段,需要使用SSL_read( )和SSL_write( )来代替普通流套接字所使用的read( )和write( )函数,以此完成对SSL套接字的读写操作,两个新函数的原型分别如下:
int SSL_read(SSL *ssl,void *buf,int num); //从SSL套接字读取数据
int SSL_write(SSL *ssl,const void *buf,int num); //向SSL套接字写入数据
(6)会话结束
当Client和Server之间的通信过程完成后,就使用以下函数来释放前面过程中申请的SSL资源:
int SSL_shutdown(SSL *ssl); //关闭SSL套接字
void SSl_free(SSL *ssl); //释放SSL套接字
void SSL_CTX_free(SSL_CTX *ctx); //释放SSL会话环境
二、简介与概述
OpenSSL是一个开源的代码库,它所实现的所有SSL相关功能都可以在C、C++语言中直接使用。OpenSSL具有以下优点:采用C语言开发,支持多种操作系统,可移植性好;
功能全面,支持大部分主流密码算法、相关标准协议和SSL协议;
开放源代码,应用者能很好地了解算法实现过程;
具备应用程序(即OpenSSL指令),既可以直接使用,也可以进行二次开发;
免费使用,能够用于商业和非商业。
OpenSSL整个软件包主要分为三个部分:密码算法库、SSL协议库以及应用程序。其中,密码算法库是OpenSSL的核心,SSL协议库是在密码算法库的基础上对SSL协议的实现,应用程序是直接使用OpenSSL各种功能的接口,包括密码算法相关功能与SSL协议相关功能。这三个部分的关系如图2-1所示。
图2-1 OpenSSL套件各组成部分的关系
密码算法库
OpenSSL的密码算法库实现了大部分主流密码算法,包括对称密码算法(AES算法、DES算法、Blowfish算法、CAST算法、IDEA算法、RC2算法、RC5算法与RC4算法)、非对称密码算法(DH算法、RSA算法、DSA算法与EC算法)和信息摘要算法(MD2算法、MD5算法、MDC2算法、SHA算法、SHA1算法和RIPEMD算法),并提供了对数字证书和密钥的管理接口。
SSL协议库
OpenSSL的SSL协议库实现了SSL 2.0、SSL 3.0和TLS 1.0。该库提供了丰富的API函数,这些API函数将SSL协议的处理细节进行了完美的封装。当使用SSL协议库进行SSL应用程序开发时,不需要关心如何交换SSL握手消息,如何使用会话密钥加解密通信数据等细节问题,而只需考虑如何实现程序的实际功能。
应用程序
OpenSSL的应用程序是基于OpenSSL的密码算法库和SSL协议库写成的,它已经成为了OpenSSL重要的一个组成部分。通过调用OpenSSL的相应指令,可以使用密钥生成、证书管理、格式转换、数据加密和签名、SSL测试以及其它辅助配置功能。
2 --- 关于证书文件的加载
一般说来,当前主流网站都走的单项认证的路子,即只有服务器需向客户端发送证书,客户端不需向服务器发送证书。在这种情况下,加载证书是服务端需要做的事情。所以下面给个基于openssl的SSL服务端例程,内含加载证书的代码(有特别标注):
// 前面省略了服务端socket套接字的创建过程
// 接受客户端的socket连接
m_nConversion = accept(nListen, (sockaddr *)&addr_client, &size);
if (m_nConversion == -1)
{
printf("accept failed!\n");
continue;
}
// 创建服务端SSL会话环境
m_pServerCtx = SSL_CTX_new(SSLv23_server_method());
if (m_pServerCtx == 0)
{
printf("SSL_CTX_new for Server failed!\n");
return -1;
}
/*-------------------------Begin of:服务端公私钥加载-------------------------*/
// 为服务端指定SSL连接所用公钥证书
//参数 m_pServerCtx,服务端SSL会话环境
//参数 pCertPath,你存放公钥证书的路径
//参数 SSL_FILETYPE_PEM,指定你所要加载的公钥证书的文件编码类型为 Base64
if (SSL_CTX_use_certificate_file(m_pServerCtx, pCertPath, SSL_FILETYPE_PEM) != 1)
{
printf("SSL_CTX_use_certificate_file failed!\n");
return -1;
}
// 为服务端指定SSL连接所用私钥
//参数 m_pServerCtx,服务端SSL会话环境
//参数 pKeyPath,你存放对应私钥文件的路径
//参数 SSL_FILETYPE_PEM,指定你所要加载的私钥文件的文件编码类型为 Base64
if (SSL_CTX_use_PrivateKey_file(m_pServerCtx, pKeyPath, SSL_FILETYPE_PEM) != 1)
{
printf("SSL_CTX_use_PrivateKey_file failed!\n");
return -1;
}
// 检查SSL连接 所用的私钥与证书是否匹配【所以你仅有公钥证书是不够的】
if (!SSL_CTX_check_private_key(m_pServerCtx))
{
printf("Private key does not match the certificate public key\n");
return -1;
}
/*-------------------------End of:服务端公私钥加载-------------------------*/
// 创建一个与客户端通信的SSL套接字
m_pServerSSL = SSL_new(m_pServerCtx);
if (m_pServerSSL == 0)
{
printf("SSL_new for Server failed!\n");
return -1;
}
// 将与客户端通信的 SSL套接字&&socket套接字 进行可读写地绑定
SSL_set_fd(m_pServerSSL, m_nConversion);
// 接受客户端的SSL连接
if (SSL_accept(m_pServerSSL) == -1)
{
printf("SSL_set_fd for Server failed!\n");
return -1;
}
//后面省略的是基于SSL_read()与SSL_write()的SSL通信过程
一、关于证书文件的编码类型
这是我需要特别补充的第一点,也就是加载公私钥文件API函数的第三个参数。当前证书文件有两种编码类型,即:二进制编码【宏定义为SSL_FILETYPE_ASN1】与ASCII(Base64)【宏定义为SSL_FILETYPE_PEM】编码。对于公钥证书的加载,它两种类型都支持,但函数本身并不能自动同时识别处理两种类型,必须由用户在调用的时候根据自己所用文件的类型自行指定;对于私钥文件的加载,则仅支持SSL_FILETYPE_PEM。
第三个参数的取值务必和你要加载的公钥证书文件的编码类型相匹配。若是你第三个参数设为SSL_FILETYPE_PEM,实际加载的却是一个二进制编码的证书文件,加载就会出错。假设你要加载的公钥证书是一个通过浏览器的导出的cer文件,那么仅凭cer这个扩展名还无法断定文件编码类型。其实在你导出文件的时候,是有指定编码类型的,不知你是否还记得下图:
如果你当时按照默认一路点下去,那么就该使用SSL_FILETYPE_ASN1类型加载;反之,如果你选定了第二项,那么就该使用SSL_FILETYPE_PEM类型加载。如果你不记得当时怎么选的,那么就用记事本打开证书文件,若有乱码,则说明是二进制编码,该使用SSL_FILETYPE_ASN1类型加载;反之,若皆可识别,则说明经过了Base64编码,该使用SSL_FILETYPE_PEM类型加载。
通过抓包从数据包里获取的证书一般都属于二进制编码,使用SSL_FILETYPE_ASN1类型加载即可。
如果想要了解证书文件的扩展名与其编码类型的关系,请参考这个:《电子证书 DER vs. CRT vs. CER vs. PEM .》。
二、如何加载证书链
前面我所举的例子中,只加载了应用本身的公钥证书,如果你想加载其完整的证书链,又该怎么做呢?你可以使用下面这两个函数:
int SSL_CTX_use_certificate_chain_file(SSL_CTX *ctx, const char *file) //加载完整的证书链
long SSL_CTX_add_extra_chain_cert(SSL_CTX ctx, X509 *x509) //向证书链上附加证书
2.1 SSL_CTX_use_certificate_chain_file
对比前文用到的SSL_CTX_use_certificate_file函数,前两个参数的意义和用法基本是类似的,只是缺少了第三个参数,文件编码类型。这是因为本函数要求证书链文件的格式必须为PEM格式,使用Base64编码,对应前文的SSL_FILETYPE_PEM。
在调用本函数之前,你需要把应用证书和对其签名的CA的证书合并到一个文件中。合并后的文件,内容大致如下:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
每个证书文件以"-----BEGIN CERTIFICATE-----"标志开始,以"-----END CERTIFICATE-----"标志结束。证书两两之间不空行。如果发送的是完整的证书链,那最后一个就一定是自签名证书。如上例,是一个两层的证书链,放在最前面的是您自己的应用证书,紧邻其后的是对您应用证书签名的CA的证书(这已经是一个自签名证书)。调用SSL_CTX_use_certificate_chain_file函数的时候,其第二个参数就是指向这样一个文件的指针。
使用SSL_CTX_use_certificate_chain_file()代替SSL_CTX_use_certificate_file(),改写证书加载部分代码如下:
// 前面不变,略
/*-------------------------Begin of:服务端公私钥加载-------------------------*/
// 为服务端指定SSL连接所用公钥证书的完整证书链
//参数 m_pServerCtx,服务端SSL会话环境
//参数 pCertPath,你存放证书链文件的路径
if (SSL_CTX_use_certificate_chain_file(m_pServerCtx, pCertPath) != 1)
{
printf("SSL_CTX_use_certificate_chain_file failed!\n");
return -1;
}
// 为服务端指定SSL连接所用私钥
//参数 m_pServerCtx,服务端SSL会话环境
//参数 pKeyPath,你存放对应私钥文件的路径
//参数 SSL_FILETYPE_PEM,指定你所要加载的私钥文件的文件编码类型为 Base64
if (SSL_CTX_use_PrivateKey_file(m_pServerCtx, pKeyPath, SSL_FILETYPE_PEM) != 1)
{
printf("SSL_CTX_use_PrivateKey_file failed!\n");
return -1;
}
// 检查SSL连接 所用的私钥与证书是否匹配【所以你仅有公钥证书是不够的】
if (!SSL_CTX_check_private_key(m_pServerCtx))
{
printf("Private key does not match the certificate public key\n");
return -1;
}
/*-------------------------End of:服务端公私钥加载-------------------------*/
// 后面不变,略
2.2 SSL_CTX_add_extra_chain_cert