用OpenSSL编写SSL,TLS程序

转自http://blog.csdn.net/bytxl/article/details/17200571

一、简介:

SSL(SecureSocket Layer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版.TLS(TransportLayer Security)是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,即RFC2246.SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输不 被监听,伪造和窜改.

openssl(www.openssl.org)是sslv2,sslv3,tlsv1的一份完整实现,内部包含了大量加密算法程序.其命令行提供了丰富的加密,验证,证书生成等功能,甚至可以用其建立一个完整的CA.与其同时,它也提供了一套完整的库函数,可用开发用SSL/TLS的通信程序.Apache的https两种版本mod_ssl和apachessl均基于它实现的.openssl继承于ssleay,并做了一定的扩展,当前的版本是0.9.5a.

openssl的缺点是文档太少,连一份完整的函数说明都没有,man page也至今没做完整:-(,如果想用它编程序,除了熟悉已有的文档(包括ssleay,mod_ssl,apachessl的文档)外,可以到它的maillist上找相关的帖子,许多问题可以在以前的文章中找到答案.

基于OpenSSL的程序都要遵循以下几个步骤:

(1 ) OpenSSL初始化

在使用OpenSSL之前,必须进行相应的协议初始化工作,这可以通过下面的函数实现:

int SSL_library_init(void);

(2 ) 选择会话协议

在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。

(3 ) 创建会话环境

在OpenSSL中创建的SSL会话环境称为CTX,使用不同的协议会话,其环境也不一样的。

申请SSL会话环境的OpenSSL函数是:

SSL_CTX *SSL_CTX_new(SSL_METHOD * method);

当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。

制定证书验证方式的函数是:

int SSL_CTX_set_verify(SSL_CTX *ctx,intmode,int(*verify_callback),int(X509_STORE_CTX *));

为SSL会话环境加载CA证书的函数是:

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,constchar *Capath);

为SSL会话加载用户证书的函数是:

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,inttype);

为SSL会话加载用户私钥的函数是:

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,inttype);

在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:

int SSL_CTX_check_private_key(SSL_CTX *ctx);

(4) 建立SSL套接字

SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

SSL *SSl_new(SSL_CTX *ctx);    //申请一个SSL套接字

int SSL_set_fd(SSL *ssl,int fd);    //绑定读写套接字

int SSL_set_rfd(SSL *ssl,int fd);    //绑定只读套接字

int SSL_set_wfd(SSL *ssl,int fd);    //绑定只写套接字

(5) 完成SSL握手

在成功创建SSL套接字后,客户端应使用函数SSL_connect( )替代传统的函数connect( )来完成握手过程:

int SSL_connect(SSL *ssl);

而对服务器来讲,则应使用函数SSL_ accept ( )替代传统的函数accept ( )来完成握手过程:

int SSL_accept(SSL *ssl);

握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这可以借助于下面的函数来实现:

X509 *SSL_get_peer_certificate(SSL *ssl);

该函数可以从SSL套接字中提取对方的证书信息,这些信息已经被SSL验证过了。

X509_NAME *X509_get_subject_name(X509 *a);

该函数得到证书所用者的名字。

(6) 进行数据传输

当SSL握手完成之后,就可以进行安全的数据传输了,在数据传输阶段,需要使用SSL_read( )和SSL_write()来替代传统的read( )和write( )函数,来完成对套接字的读写操作:

int SSL_read(SSL *ssl,void *buf,int num);

int SSL_write(SSL *ssl,const void *buf,int num);

(7 ) 结束SSL通信

当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:

int SSL_shutdown(SSL *ssl);    //关闭SSL套接字

void SSl_free(SSL *ssl);    //释放SSL套接字

 
void SSL_CTX_free(SSL_CTX *ctx);      //释放SSL会话环境

客户端与服务端编程框架:

程序分为两部分,客户端和服务器端,我们的目的是利用SSL/TLS的特性保证通信双方能够互相验证对方身份(真实性),并保证数据的完整性, 私密性.


1.客户端程序的框架为:

/*生成一个SSL结构*/
meth = SSLv23_client_method();
ctx = SSL_CTX_new (meth); 
ssl = SSL_new(ctx);

/*下面是正常的socket过程*/
fd = socket();
connect();

/*把建立好的socket和SSL结构联系起来*/
SSL_set_fd(ssl,fd);

/*SSL的握手过程*/
SSL_connect(ssl);

/*接下来用SSL_write(), SSL_read()代替原有的write(),read()即可*/
SSL_write(ssl,"Hello world",strlen("Hello World!"));

2.服务端程序的框架为:
/*生成一个SSL结构*/
meth = SSLv23_server_method();
ctx = SSL_CTX_new (meth); 
ssl = SSL_new(ctx);

/*下面是正常的socket过程*/
fd = socket();
bind();
listen();
accept();

/*把建立好的socket和SSL结构联系起来*/
SSL_set_fd(ssl,fd);

/*SSL的握手过程*/
SSL_connect(ssl);

/*接下来用SSL_write(), SSL_read()代替原有的write(),read()即可*/
SSL_read (ssl, buf, sizeof(buf));

根据RFC2246(TLS1.0)整个TLS(SSL)的流程如下:

Client                                                Server

ClientHello           -------->
                                                ServerHello
                                                 Certificate*
                                          ServerKeyExchange*
                                            CertificateRequest*
                           <--------      ServerHelloDone
Certificate*
ClientKeyExchange
CertificateVerify*
[ChangeCipherSpec]
Finished               -------->
                                             [ChangeCipherSpec]
                            <--------             Finished
Application Data   <------->     Application Data

对程序来说,openssl将整个握手过程用一对函数体现,即客户端的SSL_connect和服务端的SSL_accept.而后的应用层数据交换则用SSL_read和 SSL_write来完成.

二、证书文件生成

除将程序编译成功外,还需生成必要的证书和私钥文件使双方能够成功验证对方,步骤如下:

1.首先要生成服务器端的私钥(key文件):
openssl genrsa -des3 -out server.key 1024
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文 件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key

2.openssl req -new -key server.key -out server.csr
生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要 求的个人信息即可.

3.对客户端也作同样的命令生成key及csr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr

4.CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.
首先生成CA的key文件:
openssl -des3 -out ca.key 1024
在生成CA自签名的证书:
openssl req -new -x509 -key ca.key -out ca.crt
如果想让此证书有个期限,如一年,则加上"-days 365".
("如果非要为这个证书加上一个期限,我情愿是..一万年")

5.用生成的CA的证书为刚才生成的server.csr,client.csr文件签名:
可以用openssl中CA系列命令,但不是很好用(也不是多难,唉,一言难尽),一篇文章中推荐用mod_ssl中的sign.sh脚本,试了一下,确实方便了不 少,如果ca.csr存在的话,只需:
./sigh.sh server.csr
./sign.sh client.csr
相应的证书便生成了(后缀.crt).

现在我们所需的全部文件便生成了.

其实openssl中还附带了一个叫CA.pl的文件(在安装目录中的misc子目录下),可用其生成以上的文件,使用也比较方便,但此处就不作介绍了.

三、需要了解的一些函数:

1.int    SSL_CTX_set_cipher_list(SSL_CTX *,const char *str);
根据SSL/TLS规范,在ClientHello中,客户端会提交一份自己能够支持的加密方法的列表,由服务端选择一种方法后在ServerHello中通知服务端, 从而完成加密算法的协商.

可用的算法为:
EDH-RSA-DES-CBC3-SHA
EDH-DSS-DES-CBC3-SHA
DES-CBC3-SHA
DHE-DSS-RC4-SHA
IDEA-CBC-SHA
RC4-SHA
RC4-MD5
EXP1024-DHE-DSS-RC4-SHA
EXP1024-RC4-SHA
EXP1024-DHE-DSS-DES-CBC-SHA
EXP1024-DES-CBC-SHA
EXP1024-RC2-CBC-MD5
EXP1024-RC4-MD5
EDH-RSA-DES-CBC-SHA
EDH-DSS-DES-CBC-SHA
DES-CBC-SHA
EXP-EDH-RSA-DES-CBC-SHA
EXP-EDH-DSS-DES-CBC-SHA
EXP-DES-CBC-SHA
EXP-RC2-CBC-MD5
EXP-RC4-MD5
这些算法按一定优先级排列,如果不作任何指定,将选用DES-CBC3-SHA.用SSL_CTX_set_cipher_list可以指定自己希望用的算法(实际上只是 提高其优先级,是否能使用还要看对方是否支持).

我们在程序中选用了RC4做加密,MD5做消息摘要(先进行MD5运算,后进行RC4加密).即
SSL_CTX_set_cipher_list(ctx,"RC4-MD5");

在消息传输过程中采用对称加密(比公钥加密在速度上有极大的提高),其所用秘钥(shared secret)在握手过程中中协商(每次对话过程均不同, 在一次对话中都有可能有几次改变),并通过公钥加密的手段由客户端提交服务端.

2.void SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int (*callback)(int, X509_STORE_CTX *));
缺省mode是SSL_VERIFY_NONE,如果想要验证对方的话,便要将此项变成SSL_VERIFY_PEER.SSL/TLS中缺省只验证server,如果没有设置 SSL_VERIFY_PEER的话,客户端连证书都不会发过来.

3.int SSL_CTX_load_verify_locations(SSL_CTX *ctx, const char *CAfile,const char *CApath);
要验证对方的话,当然装要有CA的证书了,此函数用来便是加载CA的证书文件的.

4.int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type);
加载自己的证书文件.

5.int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type);
加载自己的私钥,以用于签名.

6.int SSL_CTX_check_private_key(SSL_CTX *ctx);
调用了以上两个函数后,自己检验一下证书与私钥是否配对.
7.void RAND_seed(const void *buf,int num);
在win32的环境中client程序运行时出错(SSL_connect返回-1)的一个主要机制便是与UNIX平台下的随机数生成机制不同(握手的时候用的到).具体描述可见mod_ssl的FAQ.解决办法就是调用此函数,其中buf应该为一随机的字符串,作为"seed".
还可以采用一下两个函数:
void RAND_screen(void);
int RAND_event(UINT, WPARAM, LPARAM);
其中RAND_screen()以屏幕内容作为"seed"产生随机数,RAND_event可以捕获windows中的事件(event),以此为基础产生随机数.如果一直有 用户干预的话,用这种办法产生的随机数能够"更加随机",但如果机器一直没人理(如总停在登录画面),则每次都将产生同样的数字.

这几个函数都只在WIN32环境下编译时有用,各种UNIX下就不必调了.
大量其他的相关函数原型,见crypto\rand\rand.h.

8.OpenSSL_add_ssl_algorithms()或SSLeay_add_ssl_algorithms()
其实都是调用int SSL_library_init(void)
进行一些必要的初始化工作,用openssl编写SSL/TLS程序的话第一句便应是它.

9.void    SSL_load_error_strings(void );
如果想打印出一些方便阅读的调试信息的话,便要在一开始调用此函数.

10.void ERR_print_errors_fp(FILE *fp);
如果调用了SSL_load_error_strings()后,便可以随时用ERR_print_errors_fp()来打印错误信息了.

11.X509 *SSL_get_peer_certificate(SSL *s);
握手完成后,便可以用此函数从SSL结构中提取出对方的证书(此时证书得到且已经验证过了)整理成X509结构.

12.X509_NAME *X509_get_subject_name(X509 *a);
得到证书所有者的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.

13.X509_NAME *X509_get_issuer_name(X509 *a)
得到证书签署者(往往是CA)的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.

14.char *X509_NAME_oneline(X509_NAME *a,char *buf,int size);
将以上两个函数得到的对象变成字符型,以便打印出来.

15.SSL_METHOD的构造函数,包括
SSL_METHOD *TLSv1_server_method(void);    /* TLSv1.0 */
SSL_METHOD *TLSv1_client_method(void);    /* TLSv1.0 */

SSL_METHOD *SSLv2_server_method(void);    /* SSLv2 */
SSL_METHOD *SSLv2_client_method(void);    /* SSLv2 */

SSL_METHOD *SSLv3_server_method(void);    /* SSLv3 */
SSL_METHOD *SSLv3_client_method(void);    /* SSLv3 */

SSL_METHOD *SSLv23_server_method(void);    /* SSLv3 but can rollback to v2 */
SSL_METHOD *SSLv23_client_method(void);    /* SSLv3 but can rollback to v2 */
在程序中究竟采用哪一种协议(TLSv1/SSLv2/SSLv3),就看调哪一组构造函数了.



四:程序源代码:


服务器端:

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. #include <stdio.h>  
  2. #include <stdlib.h>  
  3. #include <errno.h>  
  4. #include <string.h>  
  5. #include <sys/types.h>  
  6. #include <netinet/in.h>  
  7. #include <sys/socket.h>  
  8. #include <sys/wait.h>  
  9. #include <unistd.h>  
  10. #include <arpa/inet.h>  
  11. #include <openssl/ssl.h>  
  12. #include <openssl/err.h>  
  13.   
  14. #define MAXBUF 1024  
  15. /************关于本文档******************************************** 
  16. *filename: ssl-server.c 
  17. *purpose: 演示利用 OpenSSL 库进行基于 IP层的 SSL 加密通讯的方法,这是服务器端例子 
  18. *wrote by: zhoulifa(zhoulifa@163.com) 周立发(http://zhoulifa.bokee.com) 
  19. Linux爱好者 Linux知识传播者 SOHO族 开发者 最擅长C语言 
  20. *date time:2007-02-02 19:40 
  21. *Note: 任何人可以任意复制代码并运用这些文档,当然包括你的商业用途 
  22. * 但请遵循GPL 
  23. *Thanks to:Google 
  24. *Hope:希望越来越多的人贡献自己的力量,为科学技术发展出力 
  25. * 科技站在巨人的肩膀上进步更快!感谢有开源前辈的贡献! 
  26. *********************************************************************/  
  27. int main(int argc, char **argv)  
  28. {  
  29.     int sockfd, new_fd;  
  30.     socklen_t len;  
  31.     struct sockaddr_in my_addr, their_addr;  
  32.     unsigned int myport, lisnum;  
  33.     char buf[MAXBUF + 1];  
  34.     SSL_CTX *ctx;  
  35.   
  36.     if (argv[1])  
  37.         myport = atoi(argv[1]);  
  38.     else  
  39.         myport = 7838;  
  40.   
  41.     if (argv[2])  
  42.         lisnum = atoi(argv[2]);  
  43.     else  
  44.         lisnum = 2;  
  45.   
  46.     /* SSL 库初始化 */  
  47.     SSL_library_init();  
  48.     /* 载入所有 SSL 算法 */  
  49.     OpenSSL_add_all_algorithms();  
  50.     /* 载入所有 SSL 错误消息 */  
  51.     SSL_load_error_strings();  
  52.     /* 以 SSL V2 和 V3 标准兼容方式产生一个 SSL_CTX ,即 SSL Content Text */  
  53.     ctx = SSL_CTX_new(SSLv23_server_method());  
  54.     /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 单独表示 V2 或 V3标准 */  
  55.     if (ctx == NULL) {  
  56.         ERR_print_errors_fp(stdout);  
  57.         exit(1);  
  58.     }  
  59.     /* 载入用户的数字证书, 此证书用来发送给客户端。 证书里包含有公钥 */  
  60.     if (SSL_CTX_use_certificate_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0) {  
  61.         ERR_print_errors_fp(stdout);  
  62.         exit(1);  
  63.     }  
  64.     /* 载入用户私钥 */  
  65.     if (SSL_CTX_use_PrivateKey_file(ctx, argv[5], SSL_FILETYPE_PEM) <= 0) {  
  66.         ERR_print_errors_fp(stdout);  
  67.         exit(1);  
  68.     }  
  69.     /* 检查用户私钥是否正确 */  
  70.     if (!SSL_CTX_check_private_key(ctx)) {  
  71.         ERR_print_errors_fp(stdout);  
  72.         exit(1);  
  73.     }  
  74.   
  75.     /* 开启一个 socket 监听 */  
  76.     if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {  
  77.         perror("socket");  
  78.         exit(1);  
  79.     } else  
  80.         printf("socket created\n");  
  81.   
  82.     bzero(&my_addr, sizeof(my_addr));  
  83.     my_addr.sin_family = PF_INET;  
  84.     my_addr.sin_port = htons(myport);  
  85.     if (argv[3])  
  86.         my_addr.sin_addr.s_addr = inet_addr(argv[3]);  
  87.     else  
  88.         my_addr.sin_addr.s_addr = INADDR_ANY;  
  89.   
  90.     if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))  
  91.         == -1) {  
  92.         perror("bind");  
  93.         exit(1);  
  94.     } else  
  95.         printf("binded\n");  
  96.   
  97.     if (listen(sockfd, lisnum) == -1) {  
  98.         perror("listen");  
  99.         exit(1);  
  100.     } else  
  101.         printf("begin listen\n");  
  102.   
  103.     while (1) {  
  104.         SSL *ssl;  
  105.         len = sizeof(struct sockaddr);  
  106.         /* 等待客户端连上来 */  
  107.         if ((new_fd =  
  108.              accept(sockfd, (struct sockaddr *) &their_addr,  
  109.                     &len)) == -1) {  
  110.             perror("accept");  
  111.             exit(errno);  
  112.         } else  
  113.             printf("server: got connection from %s, port %d, socket %d\n",  
  114.                    inet_ntoa(their_addr.sin_addr),  
  115.                    ntohs(their_addr.sin_port), new_fd);  
  116.   
  117.         /* 基于 ctx 产生一个新的 SSL */  
  118.         ssl = SSL_new(ctx);  
  119.         /* 将连接用户的 socket 加入到 SSL */  
  120.         SSL_set_fd(ssl, new_fd);  
  121.         /* 建立 SSL 连接 */  
  122.         if (SSL_accept(ssl) == -1) {  
  123.             perror("accept");  
  124.             close(new_fd);  
  125.             break;  
  126.         }  
  127.   
  128.         /* 开始处理每个新连接上的数据收发 */  
  129.         bzero(buf, MAXBUF + 1);  
  130.         strcpy(buf, "server->client");  
  131.         /* 发消息给客户端 */  
  132.         len = SSL_write(ssl, buf, strlen(buf));  
  133.   
  134.         if (len <= 0) {  
  135.             printf  
  136.                 ("消息'%s'发送失败!错误代码是%d,错误信息是'%s'\n",  
  137.                  buf, errno, strerror(errno));  
  138.             goto finish;  
  139.         } else  
  140.             printf("消息'%s'发送成功,共发送了%d个字节!\n",  
  141.                    buf, len);  
  142.   
  143.         bzero(buf, MAXBUF + 1);  
  144.         /* 接收客户端的消息 */  
  145.         len = SSL_read(ssl, buf, MAXBUF);  
  146.         if (len > 0)  
  147.             printf("接收消息成功:'%s',共%d个字节的数据\n",  
  148.                    buf, len);  
  149.         else  
  150.             printf  
  151.                 ("消息接收失败!错误代码是%d,错误信息是'%s'\n",  
  152.                  errno, strerror(errno));  
  153.         /* 处理每个新连接上的数据收发结束 */  
  154.       finish:  
  155.         /* 关闭 SSL 连接 */  
  156.         SSL_shutdown(ssl);  
  157.         /* 释放 SSL */  
  158.         SSL_free(ssl);  
  159.         /* 关闭 socket */  
  160.         close(new_fd);  
  161.     }  
  162.   
  163.     /* 关闭监听的 socket */  
  164.     close(sockfd);  
  165.     /* 释放 CTX */  
  166.     SSL_CTX_free(ctx);  
  167.     return 0;  
  168. }  

客户端:

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. #include <stdio.h>  
  2. #include <string.h>  
  3. #include <errno.h>  
  4. #include <sys/socket.h>  
  5. #include <resolv.h>  
  6. #include <stdlib.h>  
  7. #include <netinet/in.h>  
  8. #include <arpa/inet.h>  
  9. #include <unistd.h>  
  10. #include <openssl/ssl.h>  
  11. #include <openssl/err.h>  
  12.   
  13. #define MAXBUF 1024  
  14.   
  15. void ShowCerts(SSL * ssl)  
  16. {  
  17.     X509 *cert;  
  18.     char *line;  
  19.   
  20.     cert = SSL_get_peer_certificate(ssl);  
  21.     if (cert != NULL) {  
  22.         printf("数字证书信息:\n");  
  23.         line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);  
  24.         printf("证书: %s\n", line);  
  25.         free(line);  
  26.         line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);  
  27.         printf("颁发者: %s\n", line);  
  28.         free(line);  
  29.         X509_free(cert);  
  30.     } else  
  31.         printf("无证书信息!\n");  
  32. }  
  33. /************关于本文档******************************************** 
  34. *filename: ssl-client.c 
  35. *purpose: 演示利用 OpenSSL 库进行基于 IP层的 SSL 加密通讯的方法,这是客户端例子 
  36. *wrote by: zhoulifa(zhoulifa@163.com) 周立发(http://zhoulifa.bokee.com) 
  37. Linux爱好者 Linux知识传播者 SOHO族 开发者 最擅长C语言 
  38. *date time:2007-02-02 20:10 
  39. *Note: 任何人可以任意复制代码并运用这些文档,当然包括你的商业用途 
  40. * 但请遵循GPL 
  41. *Thanks to:Google 
  42. *Hope:希望越来越多的人贡献自己的力量,为科学技术发展出力 
  43. * 科技站在巨人的肩膀上进步更快!感谢有开源前辈的贡献! 
  44. *********************************************************************/  
  45. int main(int argc, char **argv)  
  46. {  
  47.     int sockfd, len;  
  48.     struct sockaddr_in dest;  
  49.     char buffer[MAXBUF + 1];  
  50.     SSL_CTX *ctx;  
  51.     SSL *ssl;  
  52.   
  53.     if (argc != 3) {  
  54.         printf  
  55.             ("参数格式错误!正确用法如下:\n\t\t%s IP地址 端口\n\t比如:\t%s 127.0.0.1 80\n此程序用来从某个 IP 地址的服务器某个端口接收最多 MAXBUF 个字节的消息",  
  56.              argv[0], argv[0]);  
  57.         exit(0);  
  58.     }  
  59.   
  60.     /* SSL 库初始化,参看 ssl-server.c 代码 */  
  61.     SSL_library_init();  
  62.     OpenSSL_add_all_algorithms();  
  63.     SSL_load_error_strings();  
  64.     ctx = SSL_CTX_new(SSLv23_client_method());  
  65.     if (ctx == NULL) {  
  66.         ERR_print_errors_fp(stdout);  
  67.         exit(1);  
  68.     }  
  69.   
  70.     /* 创建一个 socket 用于 tcp 通信 */  
  71.     if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {  
  72.         perror("Socket");  
  73.         exit(errno);  
  74.     }  
  75.     printf("socket created\n");  
  76.   
  77.     /* 初始化服务器端(对方)的地址和端口信息 */  
  78.     bzero(&dest, sizeof(dest));  
  79.     dest.sin_family = AF_INET;  
  80.     dest.sin_port = htons(atoi(argv[2]));  
  81.     if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) {  
  82.         perror(argv[1]);  
  83.         exit(errno);  
  84.     }  
  85.     printf("address created\n");  
  86.   
  87.     /* 连接服务器 */  
  88.     if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) {  
  89.         perror("Connect ");  
  90.         exit(errno);  
  91.     }  
  92.     printf("server connected\n");  
  93.   
  94.     /* 基于 ctx 产生一个新的 SSL */  
  95.     ssl = SSL_new(ctx);  
  96.     SSL_set_fd(ssl, sockfd);  
  97.     /* 建立 SSL 连接 */  
  98.     if (SSL_connect(ssl) == -1)  
  99.         ERR_print_errors_fp(stderr);  
  100.     else {  
  101.         printf("Connected with %s encryption\n", SSL_get_cipher(ssl));  
  102.         ShowCerts(ssl);  
  103.     }  
  104.   
  105.     /* 接收对方发过来的消息,最多接收 MAXBUF 个字节 */  
  106.     bzero(buffer, MAXBUF + 1);  
  107.     /* 接收服务器来的消息 */  
  108.     len = SSL_read(ssl, buffer, MAXBUF);  
  109.     if (len > 0)  
  110.         printf("接收消息成功:'%s',共%d个字节的数据\n",  
  111.                buffer, len);  
  112.     else {  
  113.         printf  
  114.             ("消息接收失败!错误代码是%d,错误信息是'%s'\n",  
  115.              errno, strerror(errno));  
  116.         goto finish;  
  117.     }  
  118.     bzero(buffer, MAXBUF + 1);  
  119.     strcpy(buffer, "from client->server");  
  120.     /* 发消息给服务器 */  
  121.     len = SSL_write(ssl, buffer, strlen(buffer));  
  122.     if (len < 0)  
  123.         printf  
  124.             ("消息'%s'发送失败!错误代码是%d,错误信息是'%s'\n",  
  125.              buffer, errno, strerror(errno));  
  126.     else  
  127.         printf("消息'%s'发送成功,共发送了%d个字节!\n",  
  128.                buffer, len);  
  129.   
  130.   finish:  
  131.     /* 关闭连接 */  
  132.     SSL_shutdown(ssl);  
  133.     SSL_free(ssl);  
  134.     close(sockfd);  
  135.     SSL_CTX_free(ctx);  
  136.     return 0;  
  137. }  

编译程序用下列命令:
gcc -Wall ssl-client.c -o client -L /usr/local/openssl/lib/ -lssl -lcrypto
gcc -Wall ssl-server.c -o server -L /usr/local/openssl/lib/ -lssl -lcrypto
运行程序用如下命令:
./server 7838 1 127.0.0.1 cacert.pem caprivkey.pem
./client 127.0.0.1 7838

用下面这两个命令产生上述cacert.pem和privkey.pem文件:
openssl genrsa -out privkey.pem 2048
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SSL/TLS 是一种加密协议,可以保护网络通信的安全性。编写 SSL/TLS 加密代码需要使用加密库,例如 OpenSSL。 以下是一个简单的示例,展示了如何使用 OpenSSL 库来进行 SSL/TLS 加密: ```c #include <openssl/ssl.h> #include <openssl/err.h> int main() { // 初始化 OpenSSLSSL_library_init(); SSL_load_error_strings(); // 创建 SSL 上下文 SSL_CTX* ctx = SSL_CTX_new(SSLv23_client_method()); // 加载证书 SSL_CTX_use_certificate_file(ctx, "client.crt", SSL_FILETYPE_PEM); // 加载私钥 SSL_CTX_use_PrivateKey_file(ctx, "client.key", SSL_FILETYPE_PEM); // 创建 SSL 对象 SSL* ssl = SSL_new(ctx); // 将 SSL 对象与套接字关联 int sockfd = socket(AF_INET, SOCK_STREAM, 0); struct sockaddr_in addr; memset(&addr, 0, sizeof(addr)); addr.sin_family = AF_INET; addr.sin_port = htons(443); inet_pton(AF_INET, "www.example.com", &(addr.sin_addr)); connect(sockfd, (struct sockaddr*)&addr, sizeof(addr)); SSL_set_fd(ssl, sockfd); // SSL 握手 SSL_connect(ssl); // 发送数据 char* data = "hello, world"; SSL_write(ssl, data, strlen(data)); // 接收数据 char buf[1024]; int len = SSL_read(ssl, buf, sizeof(buf)); buf[len] = '\0'; printf("Received: %s\n", buf); // 关闭 SSL 对象和套接字 SSL_shutdown(ssl); SSL_free(ssl); close(sockfd); // 清理 SSL 上下文 SSL_CTX_free(ctx); return 0; } ``` 以上代码使用 OpenSSL 库创建了一个 SSL 上下文,加载了客户端证书和私钥,创建了 SSL 对象,并将其与套接字关联。然后,它执行 SSL 握手,发送和接收数据,并最终关闭 SSL 对象和套接字。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值