1. 程式人生 > >2018-2019-1 20165212 實驗五 通訊協議設計

2018-2019-1 20165212 實驗五 通訊協議設計

2018-2019-1 20165212 實驗五 通訊協議設計

OpenSSL簡介

OpenSSL是為網路通訊提供安全及資料完整性的一種安全協議,囊括了主要的密碼演算法、常用的金鑰和證書封裝管理功能以及SSL協議,並提供了豐富的應用程式供測試或其它目的使用。

OpenSSL是一個強大的安全套接字層密碼庫,Apache使用它加密HTTPS,OpenSSH使用它加密SSH,但是,你不應該只將其作為一個庫來使用,它還是一個多用途的、跨平臺的密碼工具。

1.基本功能

OpenSSL整個軟體包大概可以分成三個主要的功能部分:

  • 密碼演算法庫
  • SSL協議庫
  • 應用程式

OpenSSL的目錄結構自然也是圍繞這三個功能部分進行規劃的。

作為一個基於密碼學的安全開發包,OpenSSL提供的功能相當強大和全面,囊括了主要的密碼演算法、常用的金鑰和證書封裝管理功能以及SSL協議,並提供了豐富的應用程式供測試或其它目的使用。

2.輔助功能   BIO機制是OpenSSL提供的一種高層IO介面,該介面封裝了幾乎所有型別的IO介面,如記憶體訪問、檔案訪問以及Socket等。這使得程式碼的重用性大幅度提高,OpenSSL提供API的複雜性也降低了很多。

  OpenSSL對於隨機數的生成和管理也提供了一整套的解決方法和支援API函式。隨機數的好壞是決定一個金鑰是否安全的重要前提。

  OpenSSL還提供了其它的一些輔助功能,如從口令生成金鑰的API,證書籤發和管理中的配置檔案機制等等。

證書

證書就是數字化的檔案,裡面有一個實體(網站、個人等)的公共金鑰和其他的屬性,如名稱等。該公共金鑰只屬於某一個特定的實體,它的作用是防止一個實體假裝成另外一個實體。證書用來保證不對稱加密演算法的合理性。

我們現在常用的證書是採用X.509結構的,這是一個國際標準證書結構。任何遵循該標準的應用程式都可以讀寫X509結構的證書。通過檢查證書裡面的CA的名字,和CA的簽名,就知道這個證書的確是由該CA簽發的,然後,你就可以簡單證書裡面的接收證書者的名字,然後提取公共金鑰。這樣做建立的基礎是,你信任該CA,認為該CA沒有頒發錯誤的證書。

常用指令

openssl有眾多子命令,分為三類:

  • 標準命令
  • 訊息摘要(dgst子命令)
  • 加密命令(enc子命令) 詳細的命令總結可以參考:OpenSSL簡介,這裡以一個命令為例進行簡單介紹。

先生成自己的私有金鑰檔案,比如叫server.key:

 openssl genrsa -des3 -out server.key 1024 

genras表示生成RSA私有金鑰檔案,-des3表示用DES3加密該檔案,1024是我們的key的長度。基於現在的計算機速度而言,一般用512就可以了,784可用於商業行為,1024可以用於軍事用途了。生成server.key的時候會要求輸入密碼,這個金鑰用來保護server.key檔案,這樣即使server.key檔案被竊取,也打不開,拿不到私鑰。

 openssl rsa -noout -text -in server.key 

如果你覺得server.key的保護密碼太麻煩想去掉的話:

 openssl rsa -in server.key -out server.key.unsecure (不過不推薦這麼做)

下一步要得到證書了。得到證書之前我們要生成一個Certificate Signing Request。CA只對CSR進行處理。

 openssl req -new -key server.key -out server.csr 

生成CSR的時候螢幕上將有提示,依照其指示一步一步輸入要求的資訊即可。生成的csr檔案交給CA簽名後形成服務端自己的證書。

任務一 Linux下OpenSSL的安裝與測試

安裝步驟1 :再linux終端中輸入$ git clone git://git.openssl.org/openssl.git 直接下載OpenSSL(不是壓縮包)

安裝步驟2:依次輸入

  • $ ./config
  • $ make
  • $ make test
  • $ make install

然後就裝好了 測試步驟1:編輯測試程式碼test_openssl.c

#include <stdio.h>
 #include <openssl/evp.h>

int main(){
    OpenSSL_add_all_algorithms();
    return 0;
}

測試步驟2:

  • 輸入 gcc -o testopenssl testopenssl.c -L/usr/local/ssl/lib -lcrypto -ldl -lpthread  編譯,會提示:test_openssl.c:(.text+0xf):對‘OPENSSLinitcrypto’未定義的引用,
  • 問題原因:程式碼中用到的庫函式系統沒有在制定目錄下找到,使用的該庫函式在“libcrypto.a”和“libssl.a”中,找到檔案放進指定目錄即可(詳細參見gcc -I指令、gcc -L指令和https://www.cnblogs.com/MaAce/p/7999795.html)
  • 解決方法:將“openssl-master”資料夾下的“libcrypto.a”和“libssl.a”放在/usr/local/ssl/lib目錄下(如果/usr/local/ssl下沒有lib資料夾就自己sudo mkdir建立一個lib資料夾,然後使用命令列移動這兩個檔案),編譯時連結這個目錄即可。 
  • 執行截圖: 

任務二——混合密碼系統防護

混合密碼系統介紹

 

  • OpenSSL流程
    • 初始化
    • 選擇會話協議和建立會話環境
    • 建立SSL套接字
    • 完成SSL握手
    • 從SSL套接字中提取對方的證書資訊
    • 資料傳輸
    • 結束SSL通訊

OpenSSL應用程式設計框架 Server端:

ctx = SSL_CTX_new (SSLv23_server_method());
ssl = SSL_new (ctx);
fd = socket ();
bind ();
listen ();
accept ();
SSL_set_fd (ssl, fd);
SSL_accept (ssl);
SSL_read ();

 

Client端:

ctx = SSL_CTX_new (SSLv23_client_method());
ssl = SSL_new (ctx);
fd = socket ();
connect ();
SSL_set_fd (ssl, fd);
SSL_connect (ssl);
SSL_write ();

 

實驗程式碼

server.c:

#include <stdio.h>
  #include <stdlib.h>
  #include <errno.h>
  #include <string.h>
  #include <sys/types.h>
  #include <netinet/in.h>
  #include <sys/socket.h>
  #include <sys/wait.h>
  #include <unistd.h>
  #include <arpa/inet.h>
  #include <openssl/ssl.h>
  #include <openssl/err.h>
  #include <openssl/evp.h>


  #define MAXBUF 1024

  int main(int argc, char **argv)
  {
  int sockfd, new_fd;
  socklen_t len;
  struct sockaddr_in my_addr, their_addr;
  unsigned int myport, lisnum;
  char buf[MAXBUF + 1];
  SSL_CTX *ctx;

  if (argv[1])
  myport = atoi(argv[1]);
  else
  myport = 7838;

  if (argv[2])
  lisnum = atoi(argv[2]);
  else
  lisnum = 2;

  /* SSL 庫初始化 */
  SSL_library_init();
  /* 載入所有 SSL 演算法 */
  OpenSSL_add_all_algorithms();
  /* 載入所有 SSL 錯誤訊息 */
  SSL_load_error_strings();
  /* 以 SSL V2 和 V3 標準相容方式產生一個 SSL_CTX ,即 SSL Content Text */
  ctx = SSL_CTX_new(SSLv23_server_method());
  /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 單獨表示 V2 或 V3標準 */
  if (ctx == NULL) {
  ERR_print_errors_fp(stdout);
  exit(1);
  }
  /* 載入使用者的數字證書, 此證書用來發送給客戶端。 證書裡包含有公鑰 */
  if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {
  ERR_print_errors_fp(stdout);
  exit(1);
  }
  /* 載入使用者私鑰 */
  if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0){
  ERR_print_errors_fp(stdout);
  exit(1);
  }
  /* 檢查使用者私鑰是否正確 */
  if (!SSL_CTX_check_private_key(ctx)) {
  ERR_print_errors_fp(stdout);
  exit(1);
  }

  /* 開啟一個 socket 監聽 */
  if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
  perror("socket");
  exit(1);
  } else
  printf("socket created\n");

  bzero(&my_addr, sizeof(my_addr));
  my_addr.sin_family = PF_INET;
  my_addr.sin_port = htons(myport);
  my_addr.sin_addr.s_addr = INADDR_ANY;

  if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))
  == -1) {
  perror("bind");
  exit(1);
  } else
  printf("binded\n");

  if (listen(sockfd, lisnum) == -1) {
  perror("listen");
  exit(1);
  } else
  printf("begin listen\n");

  while (1) {
  SSL *ssl;
  len = sizeof(struct sockaddr);
  /* 等待客戶端連上來 */
  if ((new_fd =
   accept(sockfd, (struct sockaddr *) &their_addr,
  &len)) == -1) {
  perror("accept");
  exit(errno);
  } else
  printf("server: got connection from %s, port %d, socket %d\n",
 inet_ntoa(their_addr.sin_addr),
 ntohs(their_addr.sin_port), new_fd);

  /* 基於 ctx 產生一個新的 SSL */
  ssl = SSL_new(ctx);
  /* 將連線使用者的 socket 加入到 SSL */
  SSL_set_fd(ssl, new_fd);
  /* 建立 SSL 連線 */
  if (SSL_accept(ssl) == -1) {
  perror("accept");
  close(new_fd);
  break;
  }

  /* 開始處理每個新連線上的資料收發 */
  bzero(buf, MAXBUF + 1);
  strcpy(buf, "server->client");
  /* 發訊息給客戶端 */
  len = SSL_write(ssl, buf, strlen(buf));

  if (len <= 0) {
  printf
  ("'%s'傳送失敗!錯誤程式碼:%d,錯誤資訊:'%s'\n",
   buf, errno, strerror(errno));
  goto finish;
  } else
  printf("'%s'傳送成功!共傳送%d個位元組!\n",
 buf, len);

  bzero(buf, MAXBUF + 1);
  /* 接收客戶端的訊息 */
  len = SSL_read(ssl, buf, MAXBUF);
  if (len > 0)
  printf("'%s'接收成功!共接收%d個位元組的資料!\n",
 buf, len);
  else
  printf
  ("接收失敗!錯誤程式碼:%d,錯誤資訊:'%s'\n",
   errno, strerror(errno));
  /* 處理每個新連線上的資料收發結束 */
finish:
  /* 關閉 SSL 連線 */
  SSL_shutdown(ssl);
  /* 釋放 SSL */
  SSL_free(ssl);
  /* 關閉 socket */
  close(new_fd);
  }
  /* 關閉監聽的 socket */
  close(sockfd);
  /* 釋放 CTX */
  SSL_CTX_free(ctx);
  return 0;
}

 

client.c:

#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#include <openssl/evp.h>


#define MAXBUF 1024

int main(int argc, char **argv)
{
  int sockfd, new_fd;
  socklen_t len;
  struct sockaddr_in my_addr, their_addr;
  unsigned int myport, lisnum;
  char buf[MAXBUF + 1];
  SSL_CTX *ctx;

  if (argv[1])
      myport = atoi(argv[1]);
  else
      myport = 7838;

  if (argv[2])
      lisnum = atoi(argv[2]);
  else
      lisnum = 2;

  /* SSL 庫初始化 */
  SSL_library_init();
  /* 載入所有 SSL 演算法 */
  OpenSSL_add_all_algorithms();
  /* 載入所有 SSL 錯誤訊息 */
  SSL_load_error_strings();
  /* 以 SSL V2 和 V3 標準相容方式產生一個 SSL_CTX ,即 SSL Content Text */
  ctx = SSL_CTX_new(SSLv23_server_method());
  /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 單獨表示 V2 或 V3標準 */
  if (ctx == NULL) {
      ERR_print_errors_fp(stdout);
      exit(1);
  }
  /* 載入使用者的數字證書, 此證書用來發送給客戶端。 證書裡包含有公鑰 */
  if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {
      ERR_print_errors_fp(stdout);
      exit(1);
  }
  /* 載入使用者私鑰 */
  if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0){
      ERR_print_errors_fp(stdout);
      exit(1);
  }
  /* 檢查使用者私鑰是否正確 */
  if (!SSL_CTX_check_private_key(ctx)) {
      ERR_print_errors_fp(stdout);
      exit(1);
  }

  /* 開啟一個 socket 監聽 */
  if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
      perror("socket");
      exit(1);
  } else
      printf("socket created\n");

  bzero(&my_addr, sizeof(my_addr));
  my_addr.sin_family = PF_INET;
  my_addr.sin_port = htons(myport);
  my_addr.sin_addr.s_addr = INADDR_ANY;

  if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))
      == -1) {
      perror("bind");
      exit(1);
  } else
      printf("binded\n");

  if (listen(sockfd, lisnum) == -1) {
      perror("listen");
      exit(1);
  } else
      printf("begin listen\n");

  while (1) {
      SSL *ssl;
      len = sizeof(struct sockaddr);
      /* 等待客戶端連上來 */
      if ((new_fd =
           accept(sockfd, (struct sockaddr *) &their_addr,
                  &len)) == -1) {
          perror("accept");
          exit(errno);
      } else
          printf("server: got connection from %s, port %d, socket %d\n",
                 inet_ntoa(their_addr.sin_addr),
                 ntohs(their_addr.sin_port), new_fd);

      /* 基於 ctx 產生一個新的 SSL */
      ssl = SSL_new(ctx);
      /* 將連線使用者的 socket 加入到 SSL */
      SSL_set_fd(ssl, new_fd);
      /* 建立 SSL 連線 */
      if (SSL_accept(ssl) == -1) {
          perror("accept");
          close(new_fd);
          break;
      }

      /* 開始處理每個新連線上的資料收發 */
      bzero(buf, MAXBUF + 1);
      strcpy(buf, "server->client");
      /* 發訊息給客戶端 */
      len = SSL_write(ssl, buf, strlen(buf));

      if (len <= 0) {
          printf
              ("'%s'傳送失敗!錯誤程式碼:%d,錯誤資訊:'%s'\n",
               buf, errno, strerror(errno));
          goto finish;
      } else
          printf("'%s'傳送成功!共傳送%d個位元組!\n",
                 buf, len);

      bzero(buf, MAXBUF + 1);
      /* 接收客戶端的訊息 */
      len = SSL_read(ssl, buf, MAXBUF);
      if (len > 0)
          printf("'%s'接收成功!共接收%d個位元組的資料!\n",
                 buf, len);
      else
          printf
              ("接收失敗!錯誤程式碼:%d,錯誤資訊:'%s'\n",
               errno, strerror(errno));
      /* 處理每個新連線上的資料收發結束 */
    finish:
      /* 關閉 SSL 連線 */
      SSL_shutdown(ssl);
      /* 釋放 SSL */
      SSL_free(ssl);
      /* 關閉 socket */
      close(new_fd);
  }
  /* 關閉監聽的 socket */
  close(sockfd);
  /* 釋放 CTX */
  SSL_CTX_free(ctx);
  return 0;
}

 

操作步驟1:使用上述程式碼穿件client.c和server.c 操作步驟2: - 編譯: - gcc -o server server.c -I /usr/local/ssl/include -L/usr/local/ssl/lib -lssl -lcrypto -ldl -lpthread - gcc -o client client.c -I /usr/local/ssl/include -L/usr/local/ssl/lib -lssl -lcrypto -ldl -lpthread

  • 生產私鑰和證書
    • openssl genrsa -out privkey.pem 1024
      openssl req -new -x509 -key privkey.pem -out CAcert.pem -days 1095
    •  
  • 執行客戶端和伺服器
    • ./server 7838 1 CAcert.pem privkey.pem
      ./client 127.0.0.1 7838
    • 執行sever時可能會報錯:error: while loading shared libraries:lib.so.1.1:cannot open shared object file:No such file or directory
      • 原因:ld連結器在預設路徑/usr/lib和/usr/lib32中找不到庫檔案lib.so.1.1和libcrypto.so.1.1(詳細參見“ld連結器”)
      • 解決方法:找到這兩個檔案將其複製到這兩個資料夾下,或使用ln -s命令建立同步連結

執行截圖: