利用OpenSSL建立SSL安全通信 (C/S)

24 篇文章 0 订阅
******************************************************************************************/
#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h>

#include <winsock2.h>

#include "openssl/rsa.h"
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"
#include "openssl/rand.h"


#define CERTF    "client.crt"
#define KEYF     "client.key"
#define CACERT   "ca.crt"
#define PORT     1111
#define SERVER_ADDR "127.0.0.1"

//检查错误
#define CHK_NULL(x)     if ((x)==NULL) { exit (-1); }
#define CHK_ERR(err,s)  if ((err)==-1) { perror(s); exit(-2); }
#define CHK_SSL(err)    if ((err)==-1) { ERR_print_errors_fp(stderr); exit(-3); }

int main (void)
{
    int err;
    int sd;
  
    struct sockaddr_in sa;
 
    SSL_CTX* ctx;
    SSL* ssl;
    X509* server_cert;
 
    char* str;
    char buf [4096];
 
    SSL_METHOD *meth;
 
    int seed_int[100];
   
    WSADATA wsaData;
  
    //获取SOCKET版本(2.2)
    if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0)
    {
        printf("WSAStartup()fail:%d/n",GetLastError());
        return -1;
    }
   
    OpenSSL_add_ssl_algorithms();
    SSL_load_error_strings();
   
    meth = TLSv1_client_method();
    ctx = SSL_CTX_new (meth);
    CHK_NULL(ctx);
   
    SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL);
    SSL_CTX_load_verify_locations(ctx,CACERT,NULL);
  
    //加载自己的证书client.crt  
    if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0)
    {
        ERR_print_errors_fp(stderr);
        exit(-2);
    }
  
    //加载自己的密钥文件client.key
    if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0)
    {
        ERR_print_errors_fp(stderr);
        exit(-3);
    }

    //验证验证密钥与证书是否配对
    if (!SSL_CTX_check_private_key(ctx))
    {
         printf("Private key does not match the certificate public key/n");
         exit(-4);
    }

   
    srand( (unsigned)time( NULL ) );//以时间为种子
    for( int i = 0; i < 100;i++ )
    {
        seed_int[i] = rand();
    }       
    RAND_seed(seed_int, sizeof(seed_int));
   
   
    printf("Begin tcp socket.../n");
   
    sd = socket (AF_INET, SOCK_STREAM, 0); CHK_ERR(sd, "socket");
   
    memset (&sa, '/0', sizeof(sa));
    sa.sin_family = AF_INET;
    sa.sin_addr.s_addr = inet_addr (SERVER_ADDR);
    sa.sin_port = htons (PORT);
   
    err = connect(sd, (struct sockaddr*) &sa,sizeof(sa));
    CHK_ERR(err, "connect");
   
   
    printf("Begin SSL negotiation n");
   
    ssl = SSL_new (ctx);//建立SSL
    CHK_NULL(ssl);
   
    SSL_set_fd (ssl, sd);//关联SSL与SOCKET
    err = SSL_connect (ssl);//用SSL连接Server
    CHK_SSL(err);
   
   
    printf ("SSL connection using %sn", SSL_get_cipher(ssl));
   
   
    server_cert = SSL_get_peer_certificate(ssl);
    CHK_NULL(server_cert);
    printf ("Server certificate:/n");
   
    str = X509_NAME_oneline(X509_get_subject_name(server_cert),0,0);
    CHK_NULL(str);
    printf ("t subject: %sn", str);
    free (str);
   
    str = X509_NAME_oneline (X509_get_issuer_name(server_cert),0,0);
    CHK_NULL(str);
    printf ("t issuer: %sn", str);
    free (str);
   
    X509_free(server_cert);
   
   
    printf("Begin SSL data exchangen");
  
    //发送消息
    err =SSL_write(ssl,"Hello World!",strlen("Hello World!"));
    CHK_SSL(err);
  
    //接收消息  
    err = SSL_read (ssl, buf, sizeof(buf) - 1);
    CHK_SSL(err);
   
    buf[err] = '/0';
    printf ("Got %d chars:'%s'n", err, buf);
    SSL_shutdown (ssl);
   
   
    shutdown (sd,2);
    SSL_free (ssl);
    SSL_CTX_free (ctx);
   
    return 0;
}




#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h>

#include <winsock2.h>

#include "openssl/rsa.h"
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"


#define CERTF    "server.crt"
#define KEYF    "server.key"
#define CACERT    "ca.crt"
#define PORT    1111

#define CHK_NULL(x)        if ((x)==NULL) { exit (1); }
#define CHK_ERR(err,s)    if ((err)==-1) { perror(s); exit(1); }
#define CHK_SSL(err)    if ((err)==-1) { ERR_print_errors_fp(stderr); exit(2); }

int main ()
{
    int err;
    int listen_sd;
    int sd;

    struct sockaddr_in sa_serv;
    struct sockaddr_in sa_cli;
   
    int client_len;
   
    SSL_CTX* ctx;
    SSL* ssl;
    X509* client_cert;
   
    char* str;
    char buf [4096];
   
    SSL_METHOD *meth;
   
    WSADATA wsaData;

    if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0)
    {
        printf("WSAStartup()fail:%dn",GetLastError());
        return -1;
    }

    SSL_load_error_strings();
    OpenSSL_add_ssl_algorithms();
    meth = TLSv1_server_method();

    ctx = SSL_CTX_new (meth);
    CHK_NULL(ctx);

    SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL);
    SSL_CTX_load_verify_locations(ctx,CACERT,NULL);

    //加载自己的证书文件
    if(SSL_CTX_use_certificate_file(ctx,CERTF,SSL_FILETYPE_PEM) <= 0)
    {
        ERR_print_errors_fp(stderr);
        exit(3);   
    }

    //加载自己的密钥文件
    if(SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0)
    {
        ERR_print_errors_fp(stderr);
        exit(4);
    }

    //验证
    if(!SSL_CTX_check_private_key(ctx))
    {
        printf("Private key does not match the certificate public key/n");
        exit(5);   
    }

    //选择安全通信协议
    SSL_CTX_set_cipher_list(ctx,"RC4-MD5");

   
    printf("Begin TCP socket.../n");

    listen_sd = socket (AF_INET, SOCK_STREAM, 0);
    CHK_ERR(listen_sd, "socket");

    memset (&sa_serv, '/0', sizeof(sa_serv));
    sa_serv.sin_family = AF_INET;
    sa_serv.sin_addr.s_addr = INADDR_ANY;
    sa_serv.sin_port = htons (PORT);

    err = bind(listen_sd, (struct sockaddr*) &sa_serv,
    sizeof (sa_serv));
    CHK_ERR(err, "bind");

   
    err = listen (listen_sd, 5);
    CHK_ERR(err, "listen");

    client_len = sizeof(sa_cli);
    sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len);
    CHK_ERR(sd, "accept");
    closesocket (listen_sd);

    printf ("Connection from %lx, port %x/n",
    sa_cli.sin_addr.s_addr, sa_cli.sin_port);


   
    printf("Begin server side SSL/n");

    ssl = SSL_new (ctx);
    CHK_NULL(ssl);
   
    SSL_set_fd (ssl, sd);
    err = SSL_accept (ssl);
    printf("SSL_accept finishedn");
    CHK_SSL(err);


   
    printf ("SSL connection using %s/n", SSL_get_cipher (ssl));

   
    client_cert = SSL_get_peer_certificate (ssl);
    if(client_cert != NULL)
    {
        printf ("Client certificate:/n");

        str = X509_NAME_oneline(X509_get_subject_name (client_cert), 0, 0);
        CHK_NULL(str);
        printf ("t subject: %s/n", str);
        free (str);

        str = X509_NAME_oneline(X509_get_issuer_name (client_cert), 0, 0);
        CHK_NULL(str);
   
        printf ("t issuer: %s/n", str);
       
        free (str);

        X509_free (client_cert);
    }
    else
    {
        printf ("Client does not have certificate./n");
    }

   
    err = SSL_read (ssl, buf, sizeof(buf) - 1);
    CHK_SSL(err);
    buf[err] = '/0';
    printf ("Got %d chars:'%s'/n", err, buf);

    err = SSL_write (ssl, "I hear you.", strlen("I hear you."));
    CHK_SSL(err);

   
    shutdown (sd,2);
    SSL_free (ssl);
    SSL_CTX_free (ctx);

    return 0;
}

//OpenSSL 库的下载,请查看<<OpenSSL库的编译与安装>>;
//利用OpenSSL库生成证书文件,请查 看<<利用OpenSSL生成证书文件>>.
//常用API<<利用OpenSSL编写SSL通信程序时常使用的API>>.


  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
大家使用openssl的目的无非就是这三个方面了,1、密码学计算,什么RSA加密解密 ,RSA签名,AES,DES啥啥啥的, 2、生成证书,在写这个源码之前,不仅仅是 易语言 届,包括绝大多数需要自签名证书的,都是调用openssl的命令行,全局操作,想要调用API动态申请证书,签署证书的,源码在百度上基本找不到,要翻出去找谷歌,所以我认为至少在易语言范围内,此源码属于首发 3、SSL通讯,这类源码在论坛上不少了,2010年之前东灿大神就发过,他的源码也是我开始学习openssl第一部教程,不过可惜的是论坛上几乎所有openssl通讯源码都或多或少有点问题,基本上没法用于生产环境,所以这次改写了一下,也是翻了不少资料 本套源码特点: 1、几乎是一网打尽所有需要试用openssl的场合,个人认为很有收藏价值,以后基本不需要再去找跟openssl有关的东西了 2、本源码是面向生产环境的,几乎每个子程序,每种应用都考虑到了效率和稳定性,以及内存泄露等诸多问题,拿去之后基本上不需要再修改什么了,要做什么项目直接拿来用就是了 3、着重谈一下SSL通讯,其实在半年前已经重写好了,并且投入了生产环境,目前我3个HTTPS服务器都是用的这套源码,创新之处在于, ? ?? ? A:结合cdecl 壳,让openssl可以调用易语言子程序,进行上锁解锁操作,没有锁的openssl是根本无法想象的,加锁以后,多线程随便跑 ? ?? ? B:SSL_accept 和 SSL_connect 的异步调用,这个东西研究的人很少,网上的源码基本都是同步调用,同步调用的弊端是一旦连接丢失了,就会一直卡在那,而异步调用不会存在这个问题 ? ?? ? C:完整的证书验证机制,回调验证,可做双向验证通讯 4、关于证书操作部分,随着计算机计算能力的发展,以及苹果宣布逐渐淘汰不是用https的应用程序,安全证书的需求猛增,去颁发机构买一个证书固然省事,但是随便一个证书都是几千块钱一年,并且还不能向下签发给用户,目前像阿里,TX那样的大牛也都开始在用自签名证书,然后向他们的用户发放个人证书,这是一个趋势,作为易语言编程者来说,给自己的用户的软件签发一个个人证书,倒也是一个不错的防破J防抓包方法,目前市面上基本上所有的抓包软件都是只能抓单向验证的HTTP明文,如果你在软件里强行验证服务器证书,并且服务器强行验证客户证书,那抓包软件再牛也没辙,破J起来难度就更大了,本源码证书操作都是用API操作,支持多线程,可以做简易的证书签发服务器 5、密码学计算部分相比我以前发的那个源码新增了一些东西,修改了一些不合理的机制,使用起来更舒服了,具体可以自己看源码

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值