1. 程式人生 > >2017-2018-1 20155317《信息安全系統設計基礎》 實驗五 通訊協議設計

2017-2018-1 20155317《信息安全系統設計基礎》 實驗五 通訊協議設計

pthread set 申請 gac process 在一起 href main fun

2017-2018-1 20155317《信息安全系統設計基礎》 實驗五 通訊協議設計

實驗要求

任務

安裝OpenSSL環境,並編寫測試代碼驗證無誤
研究OpenSSL算法,測試對稱算法中的AES,非對稱算法中的RSA,Hash算法中的MD5
在Ubuntu中實現對實驗二中的“wc服務器”通過混合密碼系統進行防護

1.安裝OpenSSL環境,並編寫測試代碼驗證無誤

實驗步驟:

$ ./config 

$ make

$ make test

$ make install

技術分享圖片

進行測試,檢查openssl安裝是否成功:

#include <stdio.h>
#include <openssl/evp.h>

int
main(){ OpenSSL_add_all_algorithms(); return 0; }

編譯命令為:

gcc -o to test_openssl.c -L /usr/local/ssl/inlcude /usr/local/ssl/lib -ldl -lpthread

測試命令為:

echo $?

技術分享圖片

輸出為0,表示成功。

在socket通信中,我編寫的server部分:

#include <stdio.h>

#include <stdlib.h>

#include <string.h>

#include 
<unistd.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #define PORT 1234 #define BACKLOG 2 #define MAXDATASIZE 1000 void process_cli(int connectfd,struct sockaddr_in client); void sig_handler(int s); int main() { int opt,listenfd,connectfd; pid_t pid;
struct sockaddr_in server; struct sockaddr_in client; int sin_size; struct sigaction act; struct sigaction oact; act.sa_handler=sig_handler; sigemptyset(&act.sa_mask); act.sa_flags=0; printf("NAME :20155317\n"); if(sigaction(SIGCHLD,&act,&oact)<0) { perror("Sigaction failed!\n"); exit(1); } if((listenfd=socket(AF_INET,SOCK_STREAM,0))==-1) { perror("Creating socket failed.\n"); exit(1); } opt=SO_REUSEADDR; setsockopt(listenfd,SOL_SOCKET,SO_REUSEADDR,&opt,sizeof(opt)); bzero(&server,sizeof(server)); server.sin_family=AF_INET; server.sin_port=htons(PORT); server.sin_addr.s_addr=htonl(INADDR_ANY); if(bind(listenfd,(struct sockaddr *)&server,sizeof(struct sockaddr))==-1) { perror("Bind error.\n"); exit(1); } if(listen(listenfd,BACKLOG)==-1) { perror("listen() error.\n"); exit(1); } sin_size=sizeof(struct sockaddr_in); while(1) { if((connectfd=accept(listenfd,(struct sockaddr *)&client,&sin_size))==-1) { if(errno==EINTR) continue; perror("accept() error.\n"); exit(1); } if((pid=fork())>0) { close(connectfd); continue; } else if(pid==0) { close(listenfd); process_cli(connectfd,client); exit(0); } else { printf("fork error.\n"); exit(1); } } close(listenfd); return 0; } void process_cli(int connectfd,struct sockaddr_in client) { int i,num; char recvbuf[MAXDATASIZE]; char sendbuf[MAXDATASIZE]; char cli_name[MAXDATASIZE]; time_t t; t=time(NULL); printf("server IP%s \n",inet_ntoa(client.sin_addr)); num=recv(connectfd,cli_name,MAXDATASIZE,0); if(num==0) { close(connectfd); printf("Client disconnected.\n"); return; } send(connectfd,(void *)&t,sizeof(time_t),0); while(num=recv(connectfd,recvbuf,MAXDATASIZE,0)) { recvbuf[num]=\0; printf("TIME:%s\n",ctime(&t)); //send(connectfd,(void *)&t,sizeof(time_t),0); } close(connectfd); } void sig_handler(int s) { pid_t pid; int stat; while((pid=waitpid(-1,&stat,WNOHANG))>0) printf("son process%d closed\n",pid); return; }

技術分享圖片

測試AES可以使用如下命令:
  • 命令行輸入密碼,密碼5317 :openssl enc -aes-128-cbc -in plain.txt -out out.txt -pass pass:5317

  • 文件輸入,密碼5317:echo 123456 > passwd.txt openssl enc -aes-128-cbc -in plain.txt -out out.txt -pass file:passwd.txt;

  • 從標準輸入輸入:openssl enc -aes-128-cbc -in plain.txt -out out.txt -pass stdin

  • 技術分享圖片

測試RSA使用如下命令:
  • 生成rsa私鑰文件:openssl genrsa -out rsaprivatekey.pem 1024

  • 生成公鑰文件,指明輸出文件是公鑰文件openssl rsa -in rsaprivatekey.pem -pubou -out rsapubckey.pem

  • 用公鑰匙rsapubckey.pem加密文件plain.txt,輸出到文件hello.en:openssl rsautl -encrypt -in plain.txt -inkey rsapubckey.pem -pubin -out hello.en;

  • 使用私鑰匙rsaprivatekey.pem解密密文hello.en,輸出到文件hello.de:openssl rsautl -decrypt -in hello.en -inkey rsaprivatekey.pem -pubin -out hello.de

  • 技術分享圖片

  • 技術分享圖片

測試md5:

openssl dgst -md5 20155339.txt echo "plain.txt" | openssl dgst -md5

2。在Ubuntu中實現對實驗二中的“wc服務器”通過混合密碼系統進行防護

基於OpenSSL的程序都要遵循以下幾個步驟:

(1)OpenSSL初始化:

在使用OpenSSL之前,必須進行相應的協議初始化工作,可以通過下面的函數實現:

int SSL_library_int(void);

(2)選擇會話協議:

在利用OpenSSL開始SSL會話之前,需要為客戶端和服務器制定本次會話采用的協議,目前能夠使用的協議包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

需要註意的是,客戶端和服務器必須使用相互兼容的協議,否則SSL會話將無法正常進行。

(3)創建會話環境:

在OpenSSL中創建的SSL會話環境稱為CTX,使用不同的協議會話,其環境也不一樣的。

申請SSL會話環境的OpenSSL函數是:

SSL_CTX *SSL_CTX_new(SSL_METHOD * method);

當SSL會話環境申請成功後,還要根據實際的需要設置CTX的屬性,通常的設置是指定SSL握手階段證書的驗證方式和加載自己的證書。

制定證書驗證方式的函數是:

int SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));

為SSL會話環境加載CA證書的函數是:

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);

為SSL會話加載用戶證書的函數是:

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);

為SSL會話加載用戶私鑰的函數是:

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);

在將證書和私鑰加載到SSL會話環境之後,就可以調用下面的函數來驗證私鑰和證書是否相符:

int SSL_CTX_check_private_key(SSL_CTX *ctx);

(4)建立SSL套接字

SSL套接字是建立在普通的TCP套接字基礎之上,在建立SSL套接字時可以使用下面的一些函數:

SSL *SSl_new(SSL_CTX *ctx);//申請一個SSL套接字

int SSL_set_fd(SSL *ssl,int fd);)//綁定讀寫套接字

int SSL_set_rfd(SSL *ssl,int fd);//綁定只讀套接字

int SSL_set_wfd(SSL *ssl,int fd);//綁定只寫套接字

(5)完成SSL握手

在成功創建SSL套接字後,客戶端應使用函數SSL_connect( )替代傳統的函數connect( )來完成握手過程:
int SSL_connect(SSL *ssl);

而對服務器來講,則應使用函數SSL_ accept ( )替代傳統的函數accept ( )來完成握手過程:
int SSL_accept(SSL *ssl);

握手過程完成之後,通常需要詢問通信雙方的證書信息,以便進行相應的驗證,這可以借助於下面的函數來實現:

X509 *SSL_get_peer_certificate(SSL *ssl);

該函數可以從SSL套接字中提取對方的證書信息,這些信息已經被SSL驗證過了。

X509_NAME *X509_get_subject_name(X509 *a);

該函數得到證書所用者的名字。

(6)進行數據傳輸

當SSL握手完成之後,就可以進行安全的數據傳輸了,在數據傳輸階段,需要使用SSL_read( )和SSL_write( )來替代傳統的read( )和write( )函數,來完成對套接字的讀寫操作:

int SSL_read(SSL *ssl,void *buf,int num);
int SSL_write(SSL *ssl,const void *buf,int num);

(7)結束SSL通信

當客戶端和服務器之間的數據通信完成之後,調用下面的函數來釋放已經申請的SSL資源:

int SSL_shutdown(SSL *ssl);//關閉SSL套接字
void SSl_free(SSL *ssl);//釋放SSL套接字
void SSL_CTX_free(SSL_CTX *ctx); //釋放SSL會話環境
實驗代碼
實驗運行截圖:
技術分享圖片

技術分享圖片

實驗過程中出現的問題:

1.在實驗過程中在執行make和make test命令時出現錯誤,為了方便看,我將兩者放在一起。

技術分享圖片

產生的原因是因為上圖提示的Permission denied

解決的辦法:加上sodu 給予權限進行執行.

技術分享圖片

參考資料

  • openssl
  • openssl 對稱加密算法enc命令詳解
  • Linux 中的 Openssl命令及實例代碼
  • openssl證書生產過程
  • openssl dgst 消息摘要
  • OpenSSL 摘要和簽名驗證指令dgst使用詳解
  • OpenSSL程序編寫步驟



2017-2018-1 20155317《信息安全系統設計基礎》 實驗五 通訊協議設計