1

ネットで見つけたいくつかのチュートリアルから、単純な SSL クライアント/サーバー プログラム セットを作成しました。これらは正常に動作します。私が理解できないのは、物事のクライアント側です(以下を参照)

コードから、クライアントが SSL サーバーに接続し、提供された証明書をやみくもに受け入れ、それを使用してペアとの間で送受信されるデータを暗号化/復号化するように見えます。

使用するサーバー証明書を検証するクライアント側が必要ではありませんか? つまり、サーバー側の証明書を新しいものと変更/交換し、弱みをつけずに接続できるということですか? これはどのように安全な接続方法ですか? (または、私は-私が疑うように-何かが欠けています)

どうもありがとう

フランス

void LoadCertificates(SSL_CTX* ctx, char* CertFile, char* KeyFile);
int OpenConnection(const char *hostname, int port);
void ShowCerts(SSL* ssl);
SSL_CTX* InitCTX(void);


int main(int count, char *strings[]) {


    char *hostname, *portnum;
    char buf[1024];
    SSL_CTX *ctx;
    SSL *ssl;
    int server;
    int bytes;


    if ( count != 3 ) {


        printf("usage: %s <hostname> <portnum>\n", strings[0]);
        exit(0);


    } // if


    hostname=strings[1];
    portnum=strings[2];


    printf("\nSSL Client 0.1\n~~~~~~~~~~~~~~~\n\n");


    // Init. the SSL lib
    SSL_library_init();
    ctx = InitCTX();


    printf("Client SSL lib init complete\n");


    // Open the connection as normal
    server = OpenConnection(hostname, atoi(portnum));


    // Create new SSL connection state
    ssl = SSL_new(ctx);


    // Attach the socket descriptor
    SSL_set_fd(ssl, server);


    // Perform the connection
    if ( SSL_connect(ssl) != FAIL ) {


        char *msg = "Here is some data";


        printf("Connected with %s encryption\n", SSL_get_cipher(ssl));

        // Print any certs
        ShowCerts(ssl);


        // Encrypt & send message */
        SSL_write(ssl, msg, strlen(msg));


        // Get reply & decrypt
        bytes = SSL_read(ssl, buf, sizeof(buf));


        buf[bytes] = 0;
        printf("Received: '%s'\n\n", buf);


        // Release connection state
        SSL_free(ssl);


    } // if


    else ERR_print_errors_fp(stderr);


    // Close socket
    close(server);


    // Release context
    SSL_CTX_free(ctx);
    return 0;


} // main


SSL_CTX* InitCTX(void) {


    SSL_METHOD const *method;
    SSL_CTX *ctx;


    // Load cryptos, et.al.
    OpenSSL_add_all_algorithms();


    // Bring in and register error messages
    SSL_load_error_strings();


    // Create new client-method instance
    method = SSLv3_client_method();


    // Create new context
    ctx = SSL_CTX_new(method);


    if ( ctx == NULL ) {


        ERR_print_errors_fp(stderr);
        abort();


    } // if


    return ctx;


} //InitCTX


int OpenConnection(const char *hostname, int port) {


    int sd;
    struct hostent *host;
    struct sockaddr_in addr;


    if ( (host = gethostbyname(hostname)) == NULL ) {


        perror(hostname);
        abort();


    } // if


    sd = socket(PF_INET, SOCK_STREAM, 0);
    bzero(&addr, sizeof(addr));
    addr.sin_family = AF_INET;
    addr.sin_port = htons(port);
    addr.sin_addr.s_addr = *(long*)(host->h_addr);


    if ( connect(sd, (struct sockaddr*)&addr, sizeof(addr)) != 0 ) {


        close(sd);
        perror(hostname);
        abort();


    } // if


    return sd;


} // OpenConnection


void ShowCerts(SSL* ssl) {


    X509 *cert;
    char *line;


    cert = SSL_get_peer_certificate(ssl); /* get the server's certificate */


    if ( cert != NULL ) {


        printf("\nServer certificate:\n");
        line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);
        printf("Subject: %s\n", line);


        // Free the malloc'ed string
        free(line);
        line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);
        printf("Issuer: %s\n", line);


        // Free the malloc'ed string
        free(line);


        // Free the malloc'ed certificate copy
        X509_free(cert);


    } // if


    else printf("No certificates.\n");


} // ShowCerts
4

2 に答える 2

2

あなたは正しいです。接続は (盗聴から) 安全であり、整合性 (インジェクション、切り捨て、および変更に対する保護) と認証 (ピアとは、証明書に記載されている人物です) があり、すべてがトランスポートによって自動的に行われますが、それでも不足しています。承認 (これは私が話したかった人ですか、この人は私のアプリケーションで何をすることが許可されていますか)。本質的にアプリケーションだけがそれを行うことができるため、ピア証明書を取得し、その SubjectDN を取得し、それをローカル ユーザー データベースに関連付け、存在を確認し、その役割を確認するなどは、あなた次第です。

于 2012-09-17T21:53:43.070 に答える
2

「安全な接続」は、次の 2 つで構成されていると見なすことができます。

1 認証: 接続先と予想されるパートナー (ここではサーバー) に接続されていることを確認してください

2 暗号化: データ (接続によって転送される) が送信中に読み取られないように保護する

サーバーから受信した証明書を使用して、1 を実行できます。証明書は必ずしも 2 に関与するわけではありません。

サーバーの証明書の検証をクライアントに追加する方法については、次の SO の回答を確認してください: https://stackoverflow.com/a/12245023/694576 (とにかく最初に行うことができたはずです... ;->)

TLS (SSL の後継および以前の SSL 3.x) の詳細については、http: //en.wikipedia.org/wiki/Transport_Layer_Securityを参照してください。

于 2012-09-17T20:24:56.350 に答える