20.7 OpenSSL 套接字SSL加密传输

OpenSSL 中的 SSL 加密是通过 SSL/TLS 协议来实现的。SSL/TLS 是一种安全通信协议,可以保障通信双方之间的通信安全性和数据完整性。在 SSL/TLS 协议中,加密算法是其中最核心的组成部分之一,SSL可以使用各类加密算法进行密钥协商,一般来说会使用RSA等加密算法,使用TLS加密针对服务端来说则需要同时载入公钥与私钥文件,当传输被建立后客户端会自行下载公钥并与服务端完成握手,读者可将这个流程理解为上一章中RSA的分发密钥环节,只是SSL将这个过程简化了,当使用时无需关注传输密钥对的问题。

与RSA实现加密传输一致,使用SSL实现加密传输读者同样需要自行生成对应的密钥对,密钥对的生成可以使用如下命令实现;

  • 生成私钥: openssl genrsa -out privkey.pem 2048
  • 生成公钥: openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095

执行如上两条命令,读者可得到两个文件首先生成2048位的privkey.pem也就是私钥,接着利用私钥文件生成cacert.pem证书文件,该文件的有效期为1095天也就是三年,当然此处由于是测试可以使用自定义生成,如果在实际环境中还是需要购买正规签名来使用的。

服务端实现代码与原生套接字通信保持高度一致,在连接方式上同样采用了标准API实现,唯一的不同在于当accept函数接收到用于请求时,我们需要通过SSL_new产生一个SSL对象,当需要发送数据时使用SSL_write,而当需要接收数据时则使用SSL_read函数,通过使用这两个函数即可保证中间的传输流程是安全的,其他流程与标准套接字编程保持一致,如下是服务端完整代码实现。

#include <WinSock2.h>
#include <iostream>
#include <string.h>
#include <errno.h>
#include <stdlib.h>#include <openssl/bio.h>
#include <openssl/err.h>
#include <openssl/ssl.h>
#include <openssl/pem.h>
#include <openssl/crypto.h>extern "C"
{
#include <openssl/applink.c>
}#pragma comment(lib, "WS2_32.lib")
#pragma comment(lib,"libssl.lib")
#pragma comment(lib,"libcrypto.lib")#define MAXBUF 1024int main(int argc, char** argv)
{SOCKET sockfd, new_fd;struct sockaddr_in socket_ptr, their_addr;char buf[MAXBUF + 1] = {0};SSL_CTX* ctx;// SSL库初始化SSL_library_init();// 载入所有SSL算法OpenSSL_add_all_algorithms();// 载入所有SSL错误消息SSL_load_error_strings();// 以SSLV2和V3标准兼容方式产生一个SSL_CTX即SSLContentTextctx = SSL_CTX_new(SSLv23_server_method());if (ctx == NULL){std::cout << "[-] 产生CTX上下文对象错误" << std::endl;return 0;}else{std::cout << "[+] 产生CTX上下文对象" << std::endl;}// 载入用户的数字证书,此证书用来发送给客户端,证书里包含有公钥if (SSL_CTX_use_certificate_file(ctx, "d://cacert.pem", SSL_FILETYPE_PEM) <= 0){std::cout << "[-] 载入公钥失败" << std::endl;return 0;}else{std::cout << "[+] 已载入公钥" << std::endl;}// 载入用户私钥if (SSL_CTX_use_PrivateKey_file(ctx, "d://privkey.pem", SSL_FILETYPE_PEM) <= 0){std::cout << "[-] 载入私钥失败" << std::endl;return 0;}else{std::cout << "[+] 已载入私钥" << std::endl;}// 检查用户私钥是否正确if (!SSL_CTX_check_private_key(ctx)){std::cout << "[-] 用户私钥错误" << std::endl;return 0;}// 开启Socket监听WSADATA wsaData;WSAStartup(MAKEWORD(2, 2), &wsaData);if (LOBYTE(wsaData.wVersion) != 2 || HIBYTE(wsaData.wVersion) != 2){WSACleanup();return 0;}// 创建套接字if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1){return 0;}socket_ptr.sin_family = AF_INET;socket_ptr.sin_addr.s_addr = htonl(INADDR_ANY);socket_ptr.sin_port = htons(9999);// 绑定套接字if (bind(sockfd, (struct sockaddr*)&socket_ptr, sizeof(struct sockaddr)) == -1){return 0;}if (listen(sockfd, 10) == -1){return 0;}while (1){SSL* ssl;int len = sizeof(struct sockaddr);// 等待客户端连接if ((new_fd = accept(sockfd, (struct sockaddr*)&their_addr, &len)) != -1){printf("客户端地址: %s --> 端口: %d --> 套接字: %d \n", inet_ntoa(their_addr.sin_addr), ntohs(their_addr.sin_port), new_fd);}// 基于ctx产生一个新的SSLssl = SSL_new(ctx);// 将连接用户的socket加入到SSLSSL_set_fd(ssl, new_fd);// 建立SSL连接if (SSL_accept(ssl) == -1){closesocket(new_fd);break;}// 开始处理每个新连接上的数据收发memset(buf, 0, MAXBUF);strcpy(buf, "[服务端消息] hello lyshark");// 发消息给客户端len = SSL_write(ssl, buf, strlen(buf));if (len <= 0){goto finish;return 0;}memset(buf, 0, MAXBUF);// 接收客户端的消息len = SSL_read(ssl, buf, MAXBUF);if (len > 0){printf("[接收到客户端消息] => %s \n", buf);}// 关闭套接字连接finish:SSL_shutdown(ssl);SSL_free(ssl);closesocket(new_fd);}closesocket(sockfd);WSACleanup();SSL_CTX_free(ctx);system("pause");return 0;
}

客户端实现代码同样与原生套接字编程保持一致,如下是完整代码,读者可以发现当使用connect连接到服务端后,依然调用了SSL_connect函数,此处的函数功能是在服务端下载证书信息,并完成证书通信验证,当验证实现后,则读者就可以向原生套接字那样去操作数据包的流向了。

#include <WinSock2.h>
#include <iostream>
#include <string.h>
#include <errno.h>
#include <stdlib.h>#include <openssl/bio.h>
#include <openssl/err.h>
#include <openssl/ssl.h>
#include <openssl/pem.h>
#include <openssl/crypto.h>extern "C"
{
#include <openssl/applink.c>
}#pragma comment(lib, "WS2_32.lib")
#pragma comment(lib,"libssl.lib")
#pragma comment(lib,"libcrypto.lib")#define MAXBUF 1024void ShowCerts(SSL* ssl)
{X509* cert;char* line;cert = SSL_get_peer_certificate(ssl);if (cert != NULL){line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);printf("[+] 证书: %s \n", line);free(line);line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);printf("[+] 颁发者: %s \n", line);free(line);X509_free(cert);}else{printf("[-] 无证书信息 \n");}
}int main(int argc, char** argv)
{int sockfd, len;struct sockaddr_in dest;char buffer[MAXBUF + 1] = { 0 };SSL_CTX* ctx;SSL* ssl;// SSL库初始化SSL_library_init();OpenSSL_add_all_algorithms();SSL_load_error_strings();// 建立CTX上下文ctx = SSL_CTX_new(SSLv23_client_method());if (ctx == NULL){WSACleanup();return 0;}// 创建SocketWSADATA wsaData;WSAStartup(MAKEWORD(2, 2), &wsaData);if (LOBYTE(wsaData.wVersion) != 2 || HIBYTE(wsaData.wVersion) != 2){WSACleanup();return 0;}if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0){WSACleanup();return 0;}// 初始化服务器端(对方)的地址和端口信息dest.sin_family = AF_INET;dest.sin_addr.s_addr = inet_addr("127.0.0.1");dest.sin_port = htons(9999);// 连接服务器if (connect(sockfd, (struct sockaddr*)&dest, sizeof(dest)) != 0){WSACleanup();return 0;}// 基于ctx产生一个新的SSLssl = SSL_new(ctx);SSL_set_fd(ssl, sockfd);// 建立 SSL 连接if (SSL_connect(ssl) != -1){printf("[+] SSL连接类型: %s \n", SSL_get_cipher(ssl));ShowCerts(ssl);}//接收服务器来的消息 最多接收MAXBUF字节len = SSL_read(ssl, buffer, MAXBUF);if (len > 0){printf("接收消息: %s --> 共 %d 字节 \n", buffer, len);}else{goto finish;}memset(buffer, 0, MAXBUF);strcpy(buffer, "[客户端消息] hello Shark");// 发消息给服务器len = SSL_write(ssl, buffer, strlen(buffer));if (len > 0){printf("[+] 发送成功 \n");}finish:// 关闭连接SSL_shutdown(ssl);SSL_free(ssl);closesocket(sockfd);SSL_CTX_free(ctx);system("pause");return 0;
}

至此读者可以分别编译服务端与客户端程序,并首先运行服务端侦听套接字,接着运行客户端,此时即可看到如下图所示的通信流程,至此两者的通信数据包将被加密传输,从而保证了数据的安全性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/161074.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

04-附注 三维空间中的线性变换

附注 三维空间中的线性变换 三维空间线性变换 这是关于3Blue1Brown "线性代数的本质"的学习笔记。 三维空间线性变换 图1 绕y轴旋转90 绕y轴旋转90后&#xff0c;各基向量所在的坐标如图1所示。用旋转后的各基向量作为矩阵的列&#xff0c;就得到变换矩阵。变换矩阵…

Redis4 渐进式遍历/自定义客户端/持久化

1.渐进式遍历 1.keys *一次性把所有的key都获取到.但是存在一个问题,一旦数据过多,redis就会被阻塞住,就无暇顾及其他的命令,这样的影响很大. 2.那么就出现了渐进式遍历,可以做到既能获取所有的key,又不会阻塞服务器.渐进式不是一个命令把所有的key获取到,而是没执行一次命令只…

Pyhotn: Mac安装selenium没有chromedriver-114以上及chromedriver无法挪到/usr/bin目录下的问题

1.0 安装selenium 终端输入&#xff1a; pip install selenium 查看版本&#xff1a; pip show selenium2.0 安装chromedriver 查看chrome版本 网上大多数是&#xff0c;基本到114就停了。 https://registry.npmmirror.com/binary.html?pathchromedriver/ 各种搜索&#…

使用 ChatGPT 提升 LeetCode 刷题效率

文章目录 1 背景2 操作步骤 1 背景 在做 LeetCode 的 SQL 题库时, 想在本地调试, 需要在本地的数据库上创建表以及准备测试数据, 大家都是有经验的开发人员, 简单粗暴的办法就不讲了 可以借助 ChatGPT 的能力, 生产数据库的表以及测试数据的 sql, 提升刷题效率 2 操作步骤 将…

【MySQL】数据库MySQL基础知识与操作

作者主页&#xff1a;paper jie_博客 本文作者&#xff1a;大家好&#xff0c;我是paper jie&#xff0c;感谢你阅读本文&#xff0c;欢迎一建三连哦。 本文录入于《MySQL》专栏&#xff0c;本专栏是针对于大学生&#xff0c;编程小白精心打造的。笔者用重金(时间和精力)打造&a…

【PyTorch 卷积】实战自定义的图片归类

前言 卷积神经网络是一类包含卷积计算且具有深度结构的前馈神经网络&#xff0c;是深度学习的代表算法之一&#xff0c;它通过卷积层、池化层、全连接层等结构&#xff0c;可以有效地处理如时间序列和图片数据等。关于卷积的概念网络上也比较多&#xff0c;这里就不一一描述了。…

加密解密基础知识Crypto Basics

base64编码 编码不是真正的密码学&#xff0c;但它在围绕加密功能的各种标准中被大量使用。尤其是 Base64 编码。 Base64 编码是一种用于将各种字节转换为特定字节范围的技术。此特定范围是 ASCII 可读字节。 这样&#xff0c;您可以更轻松地传输二进制数据&#xff0c;例如密…

【Nginx38】Nginx学习:SSL模块(二)错误状态码、变量及宝塔配置分析

Nginx学习&#xff1a;SSL模块&#xff08;二&#xff09;错误状态码、变量及宝塔配置分析 继续我们的 SSL 模块的学习。上回其实我们已经搭建起了一个 HTTPS 服务器了&#xff0c;只用了三个配置&#xff0c;其中一个是 listen 的参数&#xff0c;另外两个是指定密钥文件的地址…

python-在系统托盘显示CPU使用率和内存使用率

一、添加轮子 1.添加托盘区图标库 infi.systray from infi.systray import SysTrayIcon 2.添加图像处理库 Pillow from PIL import Image, ImageDraw, ImageFont 3.添加 psutil 来获取CPU、内存信息 import psutil 二、完整代码 from infi.systray import SysTrayIcon …

一个很不错的开源图像库 Graphics32

Graphics32 是一个很不错的开源图像库。通过调试和跟踪Graphics32 的代码&#xff0c;可以快速的熟悉图像处理的一些知识。例外Graphics32有着很不错的性能。在不使用DirectX的情况下能达到一个惊人的速度&#xff0c;可以作为一个简单的2D引擎来使用&#xff0c;就功能上讲比那…

如何使用Selenium处理Cookie,今天彻底学会了

01 cookie介绍 HTTP协议是无状态的协议。一旦数据交换完毕&#xff0c;客户端与服务器端的连接就会关闭&#xff0c;再次交换数据需要建立新的连接&#xff0c;这就意味着服务器无法从连接上跟踪会话。也就是说即使第一次和服务器连接后并且登录成功后&#xff0c;第二次请求…

MyBatis实现多表映射、分页显示、逆向工程

目录 一、MyBatis实现多表映射 1.1 实体类设计 1.2 一对一关系实现案例 1.3 对多配置实现案例 1.4 设置自动映射与n张表关联映射 二、MyBatis实现分页功能 2.1 mybatis插件工作原理 2.2 引入插件与插件的使用 三、逆向工程插件 3.1 什么是逆向工程 3.2 MyBat…