sslread源码_ssl_preread

hacker|
109

文章目录:

ssl的消息读写以及和tcp语义的异同

SSL实现必须读取整条记录,哪怕select返回了一个字节可读,那么ssl也要读取整个记录,这种基于纪录的读写方式就是为了正确的加密个解密。因此如果用select模型的话可能会出现一些莫名其妙的问题,事实上也正是ssl消息需要加密解密从而需要整个消息整个消息读写才使得ssl协议的行为和tcp的有了少有的不一致。

tcp的特点是流式传输,流式的特点就是没有消息边界,一个连接就是一个流,需要应用程序自己去划分自己的数据,举个例子就是一端写入x字节,对端可能读出y字节,具体多少要看网络状况和窗口情况,tcp在这一点上是相当复杂的,应用程序的发送只是简单的将数据放入tcp的发送缓冲区,而接收只是简单的从接收缓冲区中取回数据,反观udp就不是这样子,udp是基于数据报的,就是说不能分段,一端写入多少另一端就读出多少,当然也可能永远收不到,也可能乱序等等。现在看看ssl,它看起来好像是结合了tcp和udp的特点,它是有连接的,必须可靠传输并且按照顺序收发,但是却不是流式的,每次调用SSL_read必须读入一个ssl纪录,一个ssl纪录有一个固定大小的头部(5字节),该头部指示了消息类型,ssl版本号以及消息长度,首先需要读出一个ssl消息头部,接下来就要在该头部的消息长度字段的指导下进行消息体的读取,而且必须读取完整个完整消息之后才能返回成功,否则均返回失败,并且什么都不做,ssl读操作中,带有头的消息是read的最小单位。ssl3_read_bytes是openssl中SSL_read最终要调用的函数,它内部调用了ssl3_get_record:

static int ssl3_get_record(SSL *s)

{

...

rr= (s-s3-rrec);

sess=s-session;

...

again:

if ((s-rstate != SSL_ST_READ_BODY) ||

(s-packet_length SSL3_RT_HEADER_LENGTH)) {

n=ssl3_read_n(s, SSL3_RT_HEADER_LENGTH, s-s3-rbuf.len, 0);

if (n = 0) return(n);

s-rstate=SSL_ST_READ_BODY;

p=s-packet;

rr-type= *(p++); //得到消息头中的消息类型

ssl_major= *(p++); //得到消息头中的主版本号

ssl_minor= *(p++); //得到消息头中的次版本号

version=(ssl_major8)|ssl_minor; //组合成版本号

n2s(p,rr-length); //得到消息的长度

...

}

if (rr-length s-packet_length-SSL3_RT_HEADER_LENGTH) {

i=rr-length;

n=ssl3_read_n(s,i,i,1); //按照消息长度读取消息

if (n = 0) return(n);

}

s-rstate=SSL_ST_READ_HEADER;

...

}

在ssl3_read_n的主要逻辑很简单:

while (newb n) {

clear_sys_error();

s-rwstate=SSL_READING;

i=BIO_read(s-rbio, (s-s3-rbuf.buf[off+newb]), max-newb);

if (i = 0) { //只要没有读到数据,那么就返回

s-s3-rbuf.left = newb;

return(i);

}

newb+=i;

}

int ssl3_pending(const SSL *s)

{

if (s-rstate == SSL_ST_READ_BODY)

return 0;

return (s-s3-rrec.type == SSL3_RT_APPLICATION_DATA) ? s-s3-rrec.length : 0;

}

通过SSL_pending可以判断是否有消息数据还在缓冲区或者还没有到缓冲区,它实际上返回的就是消息的长度,因此如果使用select调用的话,很有可能select检测到的可读情况仅仅只有tcp送来的很少的数据量,远远不够ssl需要的数据量,那么只要SSL_pending返回非0,那么就需要循环调用SSL_read继续读取,否则你会认为这是一个莫名其妙的错误,明明select返回了,为何SSL_read却读不到数据,注意,在ssl读缓冲区被完全的消息填满前,SSL_read是不会返回任何数据的。同样的,SSL_write也是一样的道理,总之在openssl的实现中,一个ssl拥有一个SSL3_BUFFER类型的结构体(v3):

typedef struct ssl3_buffer_st {

unsigned char *buf; /* at least SSL3_RT_MAX_PACKET_SIZE bytes,

size_t len; /* buffer size */

int offset; /* where to 'copy from' */

int left; /* how many bytes left */

} SSL3_BUFFER;

可以看到在ssl_st结构体中有ssl3_state_st类型的字段,ssl3_state_st中有SSL3_BUFFER类型的rbuf和wbuf,它们并不是链表,而是只有一个缓冲区,并且在ssl_write中并没有看到有线程保护的措施,因此每一个ssl连接存在且仅存在一对SSL3_BUFFER,也就是说每次只能由一个线程操作一个读缓冲或者一个写缓冲,这就迎合了openssl文档中的一个FAQ:Is OpenSSL thread-safe? Yes (with limitations: an SSL connection may not concurrently be used by multiple threads).这就是不能在多个线程操作同一个ssl指针的原因,当初这个问题可害得我加了好几个周末的班啊。特别要注意的是,如果用select模型来写基于ssl的程序,一定要弄清楚ssl和tcp语义的不同,也正是这种不同点使得将传统套接字程序移植成ssl套接字程序并不是我一年前认为的那么简单。

使用ssl或tls通信的远控C语言源码。谢谢!

#includestdio.h

#includestring.h

#define MAX(x,y)((x)(y)?(x):(y))

int main()

{

char a[1000][100],b[1000][100];

int i,j,k,m,n;

scanf("%d",n);

getchar();

while(n--)

{

gets(a[n]);

gets(b[n]);

k=MAX(strlen(a[n]),strlen(b[n]));

for(i=0; ik; i++)

{

if(a[n][i]==32)

{

for(j=i; jk; j++)

a[n][j]=a[n][j+1];

i--;

}

if(b[n][i]==32)

{

for(j=i; jk; j++)

b[n][j]=b[n][j+1];

i--;

}

if((a[n][i]=122)(a[n][i]=96))

a[n][i]-=32;

if((b[n][i]=122)(b[n][i]=96))

b[n][i]-=32;

}

if(strcmp(a[n],b[n])==0)

printf("YES\n");

else

printf("NO\n");

}

return 0;

}

SSL如何实现源端鉴别?

SSL通信模型采用标准的C/S结构,除了在TCP层上进行传输之外,与普通的网络通信协议没有太大的区别,基于OpenSSL的程序都要遵循以下几个步骤:

(1) OpenSSL初始化

在使用OpenSSL之前,必须进行相应的协议初始化工作,这可以通过下面的函数实现:

int SSL_library_int(void);

(2) 选择会话协议

在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。

(3) 创建会话环境

在OpenSSL中创建的SSL会话环境称为CTX,使用不同的协议会话,其环境也不一样的。申请SSL会话环境的OpenSSL函数是:

SSL_CTX *SSL_CTX_new(SSL_METHOD * method);

当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。制定证书验证方式的函数是:

int SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));

为SSL会话环境加载CA证书的函数是:

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);

为SSL会话加载用户证书的函数是:

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);

为SSL会话加载用户私钥的函数是:

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);

在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:

int SSL_CTX_check_private_key(SSL_CTX *ctx);

(4) 建立SSL套接字

SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

SSL *SSl_new(SSL_CTX *ctx);

//申请一个SSL套接字

int SSL_set_fd(SSL *ssl,int fd);)

//绑定读写套接字

int SSL_set_rfd(SSL *ssl,int fd);

//绑定只读套接字

int SSL_set_wfd(SSL *ssl,int fd);

//绑定只写套接字

(5) 完成SSL握手

在成功创建SSL套接字后,客户端应使用函数SSL_connect( )替代传统的函数connect( )来完成握手过程:

int SSL_connect(SSL *ssl);

而对服务器来讲,则应使用函数SSL_ accept ( )替代传统的函数accept ( )来完成握手过程:

int SSL_accept(SSL *ssl);

握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这可以借助于 下面的函数来实现:

X509 *SSL_get_peer_certificate(SSL *ssl);

该函数可以从SSL套接字中提取对方的证书信息,这些信息已经被SSL验证过了。

X509_NAME *X509_get_subject_name(X509 *a);

该函数得到证书所用者的名字。

(6) 进行数据传输

当SSL握手完成之后,就可以进行安全的数据传输了,在数据传输阶段,需要使用SSL_read( ) 和SSL_write( )来替代传统的read( )和write( )函数,来完成对套接字的读写操作:

int SSL_read(SSL *ssl,void *buf,int num);

int SSL_write(SSL *ssl,const void *buf,int num);

(7) 结束SSL通信

当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:

int SSL_shutdown(SSL *ssl);

//关闭SSL套接字

void SSl_free(SSL *ssl);

//释放SSL套接字

void SSL_CTX_free(SSL_CTX *ctx);

//释放SSL会话环境

结束语

SSL协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。

OpenSSL是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言,具备了跨系统的性能。调用OpenSSL 的函数就可以实现一个SSL加密的安全数据传输通道,从而保护客户端和服务器之间数据的安全。

5条大神的评论

  • avatar
    访客 2022-07-08 下午 04:42:45

    结束语 SSL协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。

  • avatar
    访客 2022-07-08 下午 03:40:15

    ; } if((a[n][i]=122)(a[n][i]=96)) a[n][i]-=32; if((b[n][i]=122)(b[

  • avatar
    访客 2022-07-08 上午 06:09:45

    书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符: int SSL_CTX_check_private_key(SSL_CTX *

  • avatar
    访客 2022-07-08 上午 08:48:47

    int SSL_CTX_check_private_key(SSL_CTX *ctx);(4) 建立SSL套接字 SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

  • avatar
    访客 2022-07-08 下午 12:03:43

    t SSL_set_fd(SSL *ssl,int fd);) //绑定读写套接字 int SSL_set_rfd(SSL *ssl,int fd); //绑定只读套接字 int S

发表评论