OpenSSL是一個開放源代碼的SSL協議的產品實現,它採用C語言作爲開發語言,具備了跨系統的性能。調用OpenSSL的函數就可以實現一個SSL加密的安全數據傳輸通道,從而保護客戶端和服務器之間數據的安全。
頭文件:
#include <openssl/ssl.h>
#include <openssl/err.h>
基於OpenSSL的程序都要遵循以下幾個步驟:
(1 ) OpenSSL初始化
在使用OpenSSL之前,必須進行相應的協議初始化工作,這可以通過下面的函數實現:
int SSL_library_int(void);
(2 ) 選擇會話協議
在利用OpenSSL開始SSL會話之前,需要爲客戶端和服務器制定本次會話採用的協議,目前能夠使用的協議包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。
需要注意的是,客戶端和服務器必須使用相互兼容的協議,否則SSL會話將無法正常進行。
(3 ) 創建會話環境
在OpenSSL中創建的SSL會話環境稱爲CTX,使用不同的協議會話,其環境也不一樣的。
申請SSL會話環境的OpenSSL函數是:
SSL_CTX *SSL_CTX_new(SSL_METHOD
* method);
當SSL會話環境申請成功後,還要根據實際的需要設置CTX的屬性,通常的設置是指定SSL握手階段證書的驗證方式和加載自己的證書。
制定證書驗證方式的函數是:
int SSL_CTX_set_verify(SSL_CTX
*ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));
爲SSL會話環境加載CA證書的函數是:
SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);
爲SSL會話加載用戶證書的函數是:
SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);
爲SSL會話加載用戶私鑰的函數是:
SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);
在將證書和私鑰加載到SSL會話環境之後,就可以調用下面的函數來驗證私鑰和證書是否相符:
int SSL_CTX_check_private_key(SSL_CTX *ctx);
(4) 建立SSL套接字
SSL套接字是建立在普通的TCP套接字基礎之上,在建立SSL套接字時可以使用下面的一些函數:
SSL *SSl_new(SSL_CTX *ctx);
//申請一個SSL套接字
int SSL_set_fd(SSL
*ssl,int fd);)
//綁定讀寫套接字
int SSL_set_rfd(SSL *ssl,int fd);
//綁定只讀套接字
int SSL_set_wfd(SSL *ssl,int fd);
//綁定只寫套接字
(5) 完成SSL握手
在成功創建SSL套接字後,客戶端應使用函數SSL_connect( )替代傳統的函數connect( )來完成握手過程:
int SSL_connect(SSL *ssl);
而對服務器來講,則應使用函數SSL_ accept ( )替代傳統的函數accept ( )來完成握手過程:
int SSL_accept(SSL
*ssl);
握手過程完成之後,通常需要詢問通信雙方的證書信息,以便進行相應的驗證,這可以藉助於下面的函數來實現:
X509 *SSL_get_peer_certificate(SSL *ssl);
該函數可以從SSL套接字中提取對方的證書信息,這些信息已經被SSL驗證過了。
X509_NAME *X509_get_subject_name(X509 *a);
該函數得到證書所用者的名字。
(6) 進行數據傳輸
當SSL握手完成之後,就可以進行安全的數據傳輸了,在數據傳輸階段,需要使用SSL_read( )和SSL_write( )來替代傳統的read( )和write( )函數,來完成對套接字的讀寫操作:
int SSL_read(SSL *ssl,void *buf,int num);
int SSL_write(SSL *ssl,const void *buf,int num);
(7 ) 結束SSL通信
當客戶端和服務器之間的數據通信完成之後,調用下面的函數來釋放已經申請的SSL資源:
int SSL_shutdown(SSL
*ssl);
//關閉SSL套接字
void SSl_free(SSL *ssl);
//釋放SSL套接字
void SSL_CTX_free(SSL_CTX *ctx);
//釋放SSL會話環境
Openssl應用編程框架:
1.客戶端程序的框架爲:
meth = SSLv23_client_method();
ctx = SSL_CTX_new (meth);
ssl = SSL_new(ctx);
fd = socket();
connect();
SSL_set_fd(ssl,fd);
SSL_connect(ssl);
SSL_write(ssl,"Hello world",strlen("Hello World!"));
2.服務端程序的框架爲:
meth = SSLv23_server_method();
ctx = SSL_CTX_new (meth);
ssl = SSL_new(ctx);
fd = socket();
bind();
listen();
accept();
SSL_set_fd(ssl,fd);
SSL_connect(ssl);
SSL_read (ssl, buf, sizeof(buf));
對程序來說,openssl將整個握手過程用一對函數體現,即客戶端的SSL_connect和服務端的SSL_accept.而後的應用層數據交換則用SSL_read和 SSL_write來完成
Linux下基於OpenSSL的SSL安全通信設計
本程序可以自由使用,請遵守GPL規範。
OpenSSL中的SSL安全通信可以分爲兩類,兩類基本上的操作相同,一類是建立SSL環境後使用BIO讀寫,另一類是直接在socket上建立SSL上下文環境。本文主要討論在socket上建立SSL環境,以實現安全通信。首先需要生成一對客戶機和服務器證書,這可以使用openssl的命令實現。使用趙春平前輩的OpenSSL編程一書中建立SSL測試環境的命令,可以建立一個模擬的CA,生成數字證書。如下:
1、建立自己的CA
在OpenSSL的安裝目錄下的misc目錄下,運行腳本sudo ./CA.sh -newCA。運行完後會生成一個demoCA的目錄,裏面存放了CA的證書和私鑰。
2、生成客戶端和服務器證書申請
openssl req -newkey rsa:1204 -out req1.pem -keyout sslclientkey.pem
openssl req -newkey rsa:1204 -out req2.pem -keyout sslserverkey.pem
3、簽發客戶端和服務器證書
openssl ca -in req1.pem -out sslclientcert.pem
openssl ca -in req2.pem -out sslservercert.pem
然後就可以使用OpenSSL的開源庫實現SSL安全通信,本文設計了兩種模式的通信,一種是沒有建立SSL環境的TCP,另一種是建立了SSL環境的TCP,之後可以使用Linux下的嗅探軟件wireshark嗅探出兩種模式下的數據包,比較不同。程序設計參考了周立發老師的程序。
下面首先是服務器端的程序:
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <resolv.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <arpa/inet.h>
#include <openssl/bio.h>
#include <openssl/err.h>
#include <openssl/ssl.h>
#include "tcp_video.h"
#define MAXSIZE 1024 //每次最大數據傳輸量
#define PKEY_FILE "sslserverkey.pem"
#define CERT_FILE "sslservercert.pem"
int main()
{
int sockfd,client_fd;
socklen_t len;
SSL_CTX *ctx;
char serverbuf[MAXSIZE];
ERR_load_BIO_strings();
SSL_library_init();
OpenSSL_add_all_algorithms();
SSL_load_error_strings();
ctx = SSL_CTX_new(SSLv23_server_method());
if (ctx == NULL)
{
ERR_print_errors_fp(stdout);
exit(1);
}
if (!SSL_CTX_use_certificate_file(ctx, CERT_FILE, SSL_FILETYPE_PEM))
{
ERR_print_errors_fp(stdout);
exit(1);
}
if (!SSL_CTX_use_PrivateKey_file(ctx, PKEY_FILE, SSL_FILETYPE_PEM) )
{
ERR_print_errors_fp(stdout);
exit(1);
}
if (!SSL_CTX_check_private_key(ctx))
{
ERR_print_errors_fp(stdout);
exit(1);
}
int chose=0;
signal(SIGPIPE,SIG_IGN);
tcpserver_init(&sockfd);
while(1)
{
printf("Please Chose Channel No.:\n");
printf("1.:SSL Protocol Channel\n");
printf("2.:TCP Protocol Channel\n");
scanf("%d",&chose);
if(chose==1)
{
SSL *ssl;
tcp_accept(sockfd,&client_fd);
ssl = SSL_new(ctx);
SSL_set_fd(ssl, client_fd);
if (SSL_accept(ssl) == -1)
{
perror("accept");
close(client_fd);
break;
}
// 接收消息
bzero(serverbuf, MAXSIZE);
len = SSL_read(ssl,serverbuf, MAXSIZE);
if (len > 0)
printf("接收消息成功:'%s',共%d個字節的數據\n",serverbuf, len);
else
printf("消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",errno, strerror(errno));
SSL_shutdown(ssl);
SSL_free(ssl);
close(client_fd);
}
else if(chose==2)
{
tcp_accept(sockfd,&client_fd);
len=recv(client_fd,serverbuf, MAXSIZE,0);
if (len > 0)
printf("接收消息成功:'%s',共%d個字節的數據\n",serverbuf, len);
else
printf("消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",errno, strerror(errno));
close(client_fd);
}
chose=0;
}
close(sockfd);
SSL_CTX_free(ctx);
return 0;
}//main
再次是客戶端的程序
#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <resolv.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <arpa/inet.h>
#include <openssl/bio.h>
#include <openssl/err.h>
#include <openssl/ssl.h>
#include "tcp_video.h"
#define MAXSIZE 1024 //每次最大數據傳輸量
void ShowCerts(SSL * ssl)
{
X509 *cert;
char *line;
cert = SSL_get_peer_certificate(ssl);
if (cert != NULL)
{
printf("數字證書信息:\n");
line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);
printf("證書: %s\n", line);
free(line);
line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);
printf("頒發者: %s\n", line);
free(line);
X509_free(cert);
}
else
printf("無證書信息!\n");
}
int main()
{
char *hostname="127.0.0.1";
int sockfd, len;
char clientbuf[MAXSIZE];
struct hostent *host;//gethostbyname函數的參數返回
struct sockaddr_in serv_addr;
SSL_CTX *ctx;
SSL *ssl;
SSL_library_init();
OpenSSL_add_all_algorithms();
SSL_load_error_strings();
ctx = SSL_CTX_new(SSLv23_client_method());
if (ctx == NULL)
{
ERR_print_errors_fp(stdout);
exit(1);
}
int chose=0;
printf("Please Chose Channel No.:\n");
printf("1.:SSL Protocol Channel\n");
printf("2.:TCP Protocol Channel\n");
scanf("%d",&chose);
serv_addr=tcpclient_init(&sockfd);
if(chose==1)
{
tcp_connect(&sockfd,serv_addr);
ssl = SSL_new(ctx);
SSL_set_fd(ssl, sockfd);
if (SSL_connect(ssl) == -1)
ERR_print_errors_fp(stderr);
else
{
printf("Connected with %s encryption\n", SSL_get_cipher(ssl));
ShowCerts(ssl);
}
bzero(clientbuf, MAXSIZE);
strcpy(clientbuf, "id:am3517&pw:am3517\n");
len = SSL_write(ssl, clientbuf, strlen(clientbuf));
if (len < 0)
printf("消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n",clientbuf, errno, strerror(errno));
else
printf("消息'%s'發送成功,共發送了%d個字節!\n",clientbuf, len);
SSL_shutdown(ssl);
SSL_free(ssl);
}
else if(chose==2)
{
tcp_connect(&sockfd,serv_addr);
bzero(clientbuf, MAXSIZE);
strcpy(clientbuf, "id:am3517&pw:am3517\n");
len = send(sockfd, clientbuf, strlen(clientbuf),0);
if (len < 0)
printf("消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n",clientbuf, errno, strerror(errno));
else
printf("消息'%s'發送成功,共發送了%d個字節!\n",clientbuf, len);
}
close(sockfd);
SSL_CTX_free(ctx);
return 0;
}
編譯是需要OpenSSL庫的支持,怎麼安裝OpenSSL在這裏就不說了,網上有很多例子,另外在Ubuntu系統下可以直接使用新力得軟件包安裝。編輯時需要加 -lssl 選項,另外如果要調試,需要加 -g選項。
另外,程序中使用的tcp連接的函數,可以使用下面的函數,本系統使用端口7838。
void tcpserver_init(int *sockfd)
{
socklen_t len;
struct sockaddr_in my_addr;
unsigned int myport, lisnum;
myport = 7838;
lisnum = 1;
if ((*sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1)
{
perror("socket");
exit(1);
}
else
printf("socket created\n");
bzero(&my_addr, sizeof(my_addr));
my_addr.sin_family = PF_INET;
my_addr.sin_port = htons(myport);
my_addr.sin_addr.s_addr = INADDR_ANY;
if(bind(*sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr)) == -1)
{
perror("bind");
exit(1);
}
else
printf("binded\n");
if (listen(*sockfd, lisnum) == -1)
{
perror("listen");
exit(1);
}
else
printf("begin listen\n");
}
void tcp_accept(int sockfd,int *new_fd)
{
struct sockaddr_in their_addr;
socklen_t len;
len = sizeof(struct sockaddr);
if ((*new_fd = accept(sockfd, (struct sockaddr *)&their_addr, &len)) == -1)
{
perror("accept");
exit(errno);
}
else
printf("server: got connection from %s, port %d, socket %d\n",inet_ntoa(their_addr.sin_addr), ntohs(their_addr.sin_port), *new_fd);
int flags;
flags = fcntl (sockfd, F_GETFL);
if (flags & O_NONBLOCK)
{
//fcntl (sockfd, F_SETFL, flags-O_NONBLOCK);
fcntl(sockfd,F_SETFL,flags&(~O_NONBLOCK));
}
}
struct sockaddr_in tcpclient_init(int *sockfd)
{
int len;
struct sockaddr_in dest;
char parainfo[3][20];
printf("input server IP:\n");
scanf("%s",parainfo[0]);
printf("input server port:\n");
scanf("%s",parainfo[1]);
if((*sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0)
{
perror("Socket");
exit(errno);
}
printf("socket created\n");
bzero(&dest, sizeof(dest));
dest.sin_family = AF_INET;
dest.sin_port = htons(atoi(parainfo[1]));
if (inet_aton(parainfo[0], (struct in_addr *) &dest.sin_addr.s_addr) == 0)
{
perror(parainfo[0]);
exit(errno);
}
printf("address created\n");
return dest;
}
void tcp_connect(int *sockfd,struct sockaddr_in dest)
{
if (connect(*sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0)
{
perror("Connect ");
exit(errno);
}
printf("server connected\n");
int flags;
flags = fcntl (sockfd, F_GETFL);
if (flags & O_NONBLOCK)
{
//fcntl (sockfd, F_SETFL, flags-O_NONBLOCK);
fcntl(sockfd,F_SETFL,flags&(~O_NONBLOCK));
}
}
###########################################################################
服務器端源代碼如下:
#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#define MAXBUF 1024
int main(int argc, char **argv)
{
int sockfd, new_fd;
socklen_t len;
struct sockaddr_in my_addr, their_addr;
unsigned int myport, lisnum;
char buf[MAXBUF + 1];
SSL_CTX *ctx;
if (argv[1])
myport = atoi(argv[1]);
else
myport = 7838;
if (argv[2])
lisnum = atoi(argv[2]);
else
lisnum = 2;
SSL_library_init();
OpenSSL_add_all_algorithms();
SSL_load_error_strings();
ctx = SSL_CTX_new(SSLv23_server_method());
if (ctx == NULL) {
ERR_print_errors_fp(stdout);
exit(1);
}
if (SSL_CTX_use_certificate_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stdout);
exit(1);
}
if (SSL_CTX_use_PrivateKey_file(ctx, argv[5], SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stdout);
exit(1);
}
if (!SSL_CTX_check_private_key(ctx)) {
ERR_print_errors_fp(stdout);
exit(1);
}
if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
perror("socket");
exit(1);
} else
printf("socket created\n");
bzero(&my_addr, sizeof(my_addr));
my_addr.sin_family = PF_INET;
my_addr.sin_port = htons(myport);
if (argv[3])
my_addr.sin_addr.s_addr = inet_addr(argv[3]);
else
my_addr.sin_addr.s_addr = INADDR_ANY;
if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))== -1) {
perror("bind");
exit(1);
} else
printf("binded\n");
if (listen(sockfd, lisnum) == -1) {
perror("listen");
exit(1);
} else
printf("begin listen\n");
while (1) {
SSL *ssl;
len = sizeof(struct sockaddr);
if ((new_fd = accept(sockfd, (struct sockaddr *) &their_addr, &len)) == -1) {
perror("accept");
exit(errno);
} else
printf("server: got connection from %s, port %d, socket %d\n",inet_ntoa(their_addr.sin_addr),ntohs(their_addr.sin_port), new_fd);
ssl = SSL_new(ctx);
SSL_set_fd(ssl, new_fd);
if (SSL_accept(ssl) == -1) {
perror("accept");
close(new_fd);
break;
}
bzero(buf, MAXBUF + 1);
strcpy(buf, "server->client");
len = SSL_write(ssl, buf, strlen(buf));
if (len <= 0) {
printf("消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n",buf, errno, strerror(errno));
goto finish;
} else
printf("消息'%s'發送成功,共發送了%d個字節!\n",buf, len);
bzero(buf, MAXBUF + 1);
len = SSL_read(ssl, buf, MAXBUF);
if (len > 0)
printf("接收消息成功:'%s',共%d個字節的數據\n",buf, len);
else
printf("消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",errno, strerror(errno));
finish:
SSL_shutdown(ssl);
SSL_free(ssl);
close(new_fd);
}
close(sockfd);
SSL_CTX_free(ctx);
return 0;
}
客戶端源代碼如下:
#include <stdio.h>
#include <string.h>
#include <errno.h>
#include <sys/socket.h>
#include <resolv.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#define MAXBUF 1024
void ShowCerts(SSL * ssl)
{
X509 *cert;
char *line;
cert = SSL_get_peer_certificate(ssl);
if (cert != NULL) {
printf("數字證書信息:\n");
line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);
printf("證書: %s\n", line);
free(line);
line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);
printf("頒發者: %s\n", line);
free(line);
X509_free(cert);
} else
printf("無證書信息!\n");
}
int main(int argc, char **argv)
{
int sockfd, len;
struct sockaddr_in dest;
char buffer[MAXBUF + 1];
SSL_CTX *ctx;
SSL *ssl;
if (argc != 3) {
printf
("參數格式錯誤!正確用法如下:\n\t\t%s IP地址 端口\n\t比如:\t%s 127.0.0.1 80\n此程序用來從某個 IP 地址的服務器某個端口接收最多 MAXBUF 個字節的消息",argv[0], argv[0]);
exit(0);
}
SSL_library_init();
OpenSSL_add_all_algorithms();
SSL_load_error_strings();
ctx = SSL_CTX_new(SSLv23_client_method());
if (ctx == NULL) {
ERR_print_errors_fp(stdout);
exit(1);
}
if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
perror("Socket");
exit(errno);
}
printf("socket created\n");
bzero(&dest, sizeof(dest));
dest.sin_family = AF_INET;
dest.sin_port = htons(atoi(argv[2]));
if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) {
perror(argv[1]);
exit(errno);
}
printf("address created\n");
if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) {
perror("Connect ");
exit(errno);
}
printf("server connected\n");
ssl = SSL_new(ctx);
SSL_set_fd(ssl, sockfd);
if (SSL_connect(ssl) == -1)
ERR_print_errors_fp(stderr);
else {
printf("Connected with %s encryption\n", SSL_get_cipher(ssl));
ShowCerts(ssl);
}
bzero(buffer, MAXBUF + 1);
len = SSL_read(ssl, buffer, MAXBUF);
if (len > 0)
printf("接收消息成功:'%s',共%d個字節的數據\n",buffer, len);
else {
printf
("消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",errno, strerror(errno));
goto finish;
}
bzero(buffer, MAXBUF + 1);
strcpy(buffer, "from client->server");
len = SSL_write(ssl, buffer, strlen(buffer));
if (len < 0)
printf("消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n",buffer, errno, strerror(errno));
else
printf("消息'%s'發送成功,共發送了%d個字節!\n",buffer, len);
finish:
SSL_shutdown(ssl);
SSL_free(ssl);
close(sockfd);
SSL_CTX_free(ctx);
return 0;
}
編譯程序用下列命令:
gcc -Wall ssl-client.c -o client
gcc -Wall ssl-server.c -o server
運行程序用如下命令:
./server 7838 1 cacert.pem privkey.pem
./client 127.0.0.1 7838
用下面這兩個命令產生上述cacert.pem和privkey.pem文件:
openssl genrsa -out privkey.pem 2048
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
具體請參考 “OpenSSL體系下使用密鑰數字證書等”
如果想對SSL有更深入的瞭解,請學習計算機安全相關的內容,尤其是非對稱加密技術。
如果想對SSL庫的源代碼有深入學習,請去 www.openssl.org下載源碼來閱讀。