一、简介

SSL(Secure Socket Layer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版.TLS(Transport Layer Security)是IETF的TLS 工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,即RFC2246.SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输 不 被监听,伪造和窜改.

openssl(www.openssl.org) 是sslv2,sslv3,tlsv1的一份完整实现,内部包含了大量加密算法程序.其命令行提供了丰富的加密,验证,证书生成等功能,甚至可以用其建立 一个完整的CA.与其同时,它也提供了一套完整的库函数,可用开发用SSL/TLS的通信程序. Apache的https两种版本 mod_ssl和apachessl均基于它实现的.openssl继承于ssleay,并做了一定的扩展,当前的版本是0.9.5a.

openssl 的缺点是文档太少,连一份完整的函数说明都没有,man page也至今没做完整:-(,如果想用它编程序,除了熟悉已有的文档(包括 ssleay,mod_ssl,apachessl的文档)外,可以到它的maillist上找相关的帖子,许多问题可以在以前的文章中找到答案.

编程: 程序分为两部分,客户端和服务器端,我们的目的是利用SSL/TLS的特性保证通信双方能够互相验证对方身份(真实性),并保证数据的完整性, 私密性.

对程序来说,openssl将整个握手过程用一对函数体现,即客户端的SSL_connect和服务端的SSL_accept.而后的应用层数据交换则用SSL_read和 SSL_write来完成.

二、证书文件生成

除将程序编译成功外,还需生成必要的证书和私钥文件使双方能够成功验证对方,步骤如下:

1.首先要生成服务器端的私钥(key文件): 
openssl genrsa -des3 -out server.key 1024 
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文 件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施! 
去除key文件口令的命令: 
openssl rsa -in server.key -out server.key

2.openssl req -new -key server.key -out server.csr 
生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要 求的个人信息即可.

3.对客户端也作同样的命令生成key及csr文件: 
openssl genrsa -des3 -out client.key 1024 
openssl req -new -key client.key -out client.csr

4.CSR文件必须有CA的签名才可形成证书.

可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢. 
首先生成CA的key文件: 
openssl -des3 -out ca.key 1024 
在生成CA自签名的证书: 
openssl req -new -x509 -key ca.key -out ca.crt 
如果想让此证书有个期限,如一年,则加上”-days 365”. 
(“如果非要为这个证书加上一个期限,我情愿是..一万年”)

5.用生成的CA的证书为刚才生成的server.csr,client.csr文件签名: 
可以用openssl中CA系列命令,但不是很好用(也不是多难,唉,一言难尽),一篇文章中推荐用mod_ssl中的sign.sh脚本,试了一下,确实方便了不 少,如果ca.csr存在的话,只需: 
./sigh.sh server.csr 
./sign.sh client.csr 
相应的证书便生成了(后缀.crt).

现在我们所需的全部文件便生成了.

其实openssl中还附带了一个叫CA.pl的文件(在安装目录中的misc子目录下),可用其生成以上的文件,使用也比较方便,但此处就不作介绍了.

三、需要了解的一些函数

1.int SSL_CTX_set_cipher_list(SSL_CTX *,const char *str); 
根据SSL/TLS规范,在ClientHello中,客户端会提交一份自己能够支持的加密方法的列表,由服务端选择一种方法后在ServerHello中通知服务端, 从而完成加密算法的协商.

//可用的算法为:
EDH-RSA-DES-CBC3-SHA
EDH-DSS-DES-CBC3-SHA
DES-CBC3-SHA
DHE-DSS-RC4-SHA
IDEA-CBC-SHA
RC4-SHA
RC4-MD5
EXP1024-DHE-DSS-RC4-SHA
EXP1024-RC4-SHA
EXP1024-DHE-DSS-DES-CBC-SHA
EXP1024-DES-CBC-SHA
EXP1024-RC2-CBC-MD5
EXP1024-RC4-MD5
EDH-RSA-DES-CBC-SHA
EDH-DSS-DES-CBC-SHA
DES-CBC-SHA
EXP-EDH-RSA-DES-CBC-SHA
EXP-EDH-DSS-DES-CBC-SHA
EXP-DES-CBC-SHA
EXP-RC2-CBC-MD5
EXP-RC4-MD5

这些算法按一定优先级排列,如果不作任何指定,将选用DES-CBC3-SHA.用SSL_CTX_set_cipher_list可以指定自己希望用的算法(实际上只是 提高其优先级,是否能使用还要看对方是否支持).

我们在程序中选用了RC4做加密,MD5做消息摘要(先进行MD5运算,后进行RC4加密).即 
SSL_CTX_set_cipher_list(ctx,”RC4-MD5”);

在消息传输过程中采用对称加密(比公钥加密在速度上有极大的提高),其所用秘钥(shared secret)在握手过程中中协商(每次对话过程均不同, 在一次对话中都有可能有几次改变),并通过公钥加密的手段由客户端提交服务端.

2.void SSL_CTX_set_verify(SSL_CTX ctx,int mode,int (*callback)(int, X509_STORE_CTX )); 
缺省mode是SSL_VERIFY_NONE,如果想要验证对方的话,便要将此项变成SSL_VERIFY_PEER.SSL/TLS中缺省只验证server,如果没有设置 SSL_VERIFY_PEER的话,客户端连证书都不会发过来.

3.int SSL_CTX_load_verify_locations(SSL_CTX *ctx, const char *CAfile,const char *CApath); 
要验证对方的话,当然装要有CA的证书了,此函数用来便是加载CA的证书文件的.

4.int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type); 
加载自己的证书文件.

5.int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type); 
加载自己的私钥,以用于签名.

6.int SSL_CTX_check_private_key(SSL_CTX *ctx); 
调用了以上两个函数后,自己检验一下证书与私钥是否配对.

7.void RAND_seed(const void *buf,int num); 
在win32 的环境中client程序运行时出错(SSL_connect返回-1)的一个主要机制便是与UNIX平台下的随机数生成机制不同(握手的时候用的到). 具体描述可见mod_ssl的FAQ.解决办法就是调用此函数,其中buf应该为一随机的字符串,作为”seed”. 
还可以采用一下两个函数: 
void RAND_screen(void); 
int RAND_event(UINT, WPARAM, LPARAM); 
其中RAND_screen()以屏幕内容作为”seed”产生随机数,RAND_event可以捕获windows中的事件(event),以此为基础 产生随机数.如果一直有 用户干预的话,用这种办法产生的随机数能够”更加随机”,但如果机器一直没人理(如总停在登录画面),则每次都将产生同样的数字.

这几个函数都只在WIN32环境下编译时有用,各种UNIX下就不必调了. 
大量其他的相关函数原型,见crypto/rand/rand.h.

8.OpenSSL_add_ssl_algorithms()或SSLeay_add_ssl_algorithms() 
其实都是调用int SSL_library_init(void) 
进行一些必要的初始化工作,用openssl编写SSL/TLS程序的话第一句便应是它.

9.void SSL_load_error_strings(void ); 
如果想打印出一些方便阅读的调试信息的话,便要在一开始调用此函数.

10.void ERR_print_errors_fp(FILE *fp); 
如果调用了SSL_load_error_strings()后,便可以随时用ERR_print_errors_fp()来打印错误信息了.

11.X509 *SSL_get_peer_certificate(SSL *s); 
握手完成后,便可以用此函数从SSL结构中提取出对方的证书(此时证书得到且已经验证过了)整理成X509结构.

12.X509_NAME *X509_get_subject_name(X509 *a); 
得到证书所有者的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.

13.X509_NAME *X509_get_issuer_name(X509 *a) 
得到证书签署者(往往是CA)的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.

14.char *X509_NAME_oneline(X509_NAME *a,char *buf,int size); 
将以上两个函数得到的对象变成字符型,以便打印出来.

15.SSL_METHOD的构造函数 
包括: 
SSL_METHOD TLSv1_server_method(void); / TLSv1.0 */ 
SSL_METHOD TLSv1_client_method(void); / TLSv1.0 */

SSL_METHOD SSLv2_server_method(void); / SSLv2 */ 
SSL_METHOD SSLv2_client_method(void); / SSLv2 */

SSL_METHOD SSLv3_server_method(void); / SSLv3 */ 
SSL_METHOD SSLv3_client_method(void); / SSLv3 */

SSL_METHOD SSLv23_server_method(void); / SSLv3 but can rollback to v2 */ 
SSL_METHOD SSLv23_client_method(void); / SSLv3 but can rollback to v2 */ 
在程序中究竟采用哪一种协议(TLSv1/SSLv2/SSLv3),就看调哪一组构造函数了.

通信的一般流程:

  

四、程序源代码(WIN32版本)

基本上是改造的openssl自带的demos目录下的cli.cpp,serv.cpp文件,做了一些修改,并增加了一些功能.

/*****************************************************************
*SSL/TLS客户端程序WIN32版(以demos/cli.cpp为基础)
*需要用到动态连接库libeay32.dll,ssleay.dll,
*同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
*以上库文件在编译openssl后可在out32dll目录下找到,
*所需证书文件请参照文章自行生成*/
*****************************************************************/
#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h> #include <winsock2.h> #include "openssl/rsa.h"
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"
#include "openssl/rand.h" /*所有需要的参数信息都在此处以#define的形式提供*/
#define CERTF "client.crt" /*客户端的证书(需经CA签名)*/
#define KEYF "client.key" /*客户端的私钥(建议加密存储)*/
#define CACERT "ca.crt" /*CA 的证书*/
#define PORT 1111 /*服务端的端口*/
#define SERVER_ADDR "127.0.0.1" /*服务段的IP地址*/ #define CHK_NULL(x) if ((x)==NULL) exit (-1)
#define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(-2); }
#define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(-3); } int main ()
{
int err;
int sd;
struct sockaddr_in sa;
SSL_CTX* ctx;
SSL* ssl;
X509* server_cert;
char* str;
char buf [];
SSL_METHOD *meth;
int seed_int[]; /*存放随机序列*/ WSADATA wsaData; if(WSAStartup(MAKEWORD(,),&wsaData) != )
{
printf("WSAStartup()fail:%d/n",GetLastError());
return -;
} /*初始化*/
OpenSSL_add_ssl_algorithms();
/*为打印调试信息作准备*/
SSL_load_error_strings(); /*采用什么协议(SSLv2/SSLv3/TLSv1)在此指定*/
meth = TLSv1_client_method();
/*申请SSL会话环境*/
ctx = SSL_CTX_new (meth);
CHK_NULL(ctx); /*验证与否,是否要验证对方*/
SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL);
/*若验证对方,则放置CA证书*/
SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*加载自己的证书*/
if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= )
{
ERR_print_errors_fp(stderr);
exit(-);
} /*加载自己的私钥,以用于签名*/
if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= )
{
ERR_print_errors_fp(stderr);
exit(-);
}
/*调用了以上两个函数后,检验一下自己的证书与私钥是否配对*/
if (!SSL_CTX_check_private_key(ctx))
{
printf("Private key does not match the certificate public key/n");
exit(-);
} /*构建随机数生成机制,WIN32平台必需*/
srand( (unsigned)time( NULL ) );
for( int i = ; i < ;i++ )
seed_int = rand();
RAND_seed(seed_int, sizeof(seed_int)); /*以下是正常的TCP socket建立过程 .............................. */
printf("Begin tcp socket.../n"); sd = socket (AF_INET, SOCK_STREAM, );
CHK_ERR(sd, "socket"); memset (&sa, '/0', sizeof(sa));
sa.sin_family = AF_INET;
sa.sin_addr.s_addr = inet_addr (SERVER_ADDR); /* Server IP */
sa.sin_port = htons (PORT); /* Server Port number */ err = connect(sd, (struct sockaddr*) &sa, sizeof(sa));
CHK_ERR(err, "connect"); /* TCP 链接已建立.开始 SSL 握手过程.......................... */
printf("Begin SSL negotiation /n"); /*申请一个SSL套接字*/
ssl = SSL_new (ctx);
CHK_NULL(ssl); /*绑定读写套接字*/
SSL_set_fd (ssl, sd);
err = SSL_connect (ssl);
CHK_SSL(err); /*打印所有加密算法的信息(可选)*/
printf ("SSL connection using %s/n", SSL_get_cipher (ssl)); /*得到服务端的证书并打印些信息(可选) */
server_cert = SSL_get_peer_certificate (ssl);
CHK_NULL(server_cert);
printf ("Server certificate:/n"); str = X509_NAME_oneline (X509_get_subject_name (server_cert),,);
CHK_NULL(str);
printf ("/t subject: %s/n", str);
Free (str); str = X509_NAME_oneline (X509_get_issuer_name (server_cert),,);
CHK_NULL(str);
printf ("/t issuer: %s/n", str);
Free (str); X509_free (server_cert); /*如不再需要,需将证书释放 */ /* 数据交换开始,用SSL_write,SSL_read代替write,read */
printf("Begin SSL data exchange/n"); err = SSL_write (ssl, "Hello World!", strlen("Hello World!"));
CHK_SSL(err); err = SSL_read (ssl, buf, sizeof(buf) - );
CHK_SSL(err); buf[err] = '/0';
printf ("Got %d chars:'%s'/n", err, buf);
SSL_shutdown (ssl); /* send SSL/TLS close_notify */ /* 收尾工作 */
shutdown (sd,);
SSL_free (ssl);
SSL_CTX_free (ctx); return ;
}
/*****************************************************************
* EOF - cli.cpp
*****************************************************************/ /*****************************************************************
*SSL/TLS服务端程序WIN32版(以demos/server.cpp为基础)
*需要用到动态连接库libeay32.dll,ssleay.dll,
*同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
*以上库文件在编译openssl后可在out32dll目录下找到,
*所需证书文件请参照文章自行生成.
*****************************************************************/ #include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h> #include <winsock2.h> #include "openssl/rsa.h"
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h" /*所有需要的参数信息都在此处以#define的形式提供*/
#define CERTF "server.crt" /*服务端的证书(需经CA签名)*/
#define KEYF "server.key" /*服务端的私钥(建议加密存储)*/
#define CACERT "ca.crt" /*CA 的证书*/
#define PORT 1111 /*准备绑定的端口*/ #define CHK_NULL(x) if ((x)==NULL) exit (1)
#define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(1); }
#define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(2); } int main ()
{
int err;
int listen_sd;
int sd;
struct sockaddr_in sa_serv;
struct sockaddr_in sa_cli;
int client_len;
SSL_CTX* ctx;
SSL* ssl;
X509* client_cert;
char* str;
char buf [];
SSL_METHOD *meth;
WSADATA wsaData; if(WSAStartup(MAKEWORD(,),&wsaData) != ){
printf("WSAStartup()fail:%d/n",GetLastError());
return -;
} SSL_load_error_strings(); /*为打印调试信息作准备*/
OpenSSL_add_ssl_algorithms(); /*初始化*/
meth = TLSv1_server_method(); /*采用什么协议(SSLv2/SSLv3/TLSv1)在此指定*/ ctx = SSL_CTX_new (meth);
CHK_NULL(ctx); SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /*验证与否*/
SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*若验证,则放置CA证书*/ if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= ) {
ERR_print_errors_fp(stderr);
exit();
}
if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= ) {
ERR_print_errors_fp(stderr);
exit();
} if (!SSL_CTX_check_private_key(ctx)) {
printf("Private key does not match the certificate public key/n");
exit();
} SSL_CTX_set_cipher_list(ctx,"RC4-MD5"); /*开始正常的TCP socket过程.................................*/
printf("Begin TCP socket.../n"); listen_sd = socket (AF_INET, SOCK_STREAM, );
CHK_ERR(listen_sd, "socket"); memset (&sa_serv, '/0', sizeof(sa_serv));
sa_serv.sin_family = AF_INET;
sa_serv.sin_addr.s_addr = INADDR_ANY;
sa_serv.sin_port = htons (PORT); err = bind(listen_sd, (struct sockaddr*) &sa_serv, sizeof (sa_serv)); CHK_ERR(err, "bind"); /*接受TCP链接*/
err = listen (listen_sd, );
CHK_ERR(err, "listen"); client_len = sizeof(sa_cli);
sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len);
CHK_ERR(sd, "accept");
closesocket (listen_sd); printf ("Connection from %lx, port %x/n",
sa_cli.sin_addr.s_addr, sa_cli.sin_port); /*TCP连接已建立,进行服务端的SSL过程. */
printf("Begin server side SSL/n"); ssl = SSL_new (ctx);
CHK_NULL(ssl);
SSL_set_fd (ssl, sd);
err = SSL_accept (ssl);
printf("SSL_accept finished/n");
CHK_SSL(err); /*打印所有加密算法的信息(可选)*/
printf ("SSL connection using %s/n", SSL_get_cipher (ssl)); /*得到服务端的证书并打印些信息(可选) */
client_cert = SSL_get_peer_certificate (ssl);
if (client_cert != NULL) {
printf ("Client certificate:/n"); str = X509_NAME_oneline (X509_get_subject_name (client_cert), , );
CHK_NULL(str);
printf ("/t subject: %s/n", str);
Free (str); str = X509_NAME_oneline (X509_get_issuer_name (client_cert), , );
CHK_NULL(str);
printf ("/t issuer: %s/n", str);
Free (str); X509_free (client_cert);/*如不再需要,需将证书释放 */
}
else
printf ("Client does not have certificate./n"); /* 数据交换开始,用SSL_write,SSL_read代替write,read */
err = SSL_read (ssl, buf, sizeof(buf) - );
CHK_SSL(err);
buf[err] = '/0';
printf ("Got %d chars:'%s'/n", err, buf); err = SSL_write (ssl, "I hear you.", strlen("I hear you."));
CHK_SSL(err); /* 收尾工作*/
shutdown (sd,);
SSL_free (ssl);
SSL_CTX_free (ctx); return ;
}
/*****************************************************************
* EOF - serv.cpp
*****************************************************************/

五、https / http 兼容客户端的c语言实现

/*
* OpenSSL SSL/TLS Https Client example
* Only for Unix/Linux:
* cc -c https.c
* cc -o https https.c -lssl
* OpenSSL library needed.
*
* 同时支持普通的socket连接以及基于普通socket基础之上的ssl
* 连接。这对于已有的socket程序修改来说会比较方便,不至于
* 和原来的结构发生太大的冲突.
* 要注意的一点,似乎当使用socket套接字来创建ssl连接的时候,
* 如果套接字是采用非阻塞方式建立的话,会导致ssl会话失败,不
* 知道为什么。所以这里对于提供给https的套接字采用了普通的
* connect方法创建。
*
*/ #include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdarg.h>
#include <errno.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <openssl/crypto.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#include <openssl/rand.h> #define BUF_LEN 1024
#define MAX_STRING_LEN 2048 //xnet_select x defines
#define READ_STATUS 0
#define WRITE_STATUS 1
#define EXCPT_STATUS 2 /* flag to set request with ssl or not. */
static int bIsHttps = ;
static int timeout_sec = ;
static int timeout_microsec = ; void err_doit(int errnoflag, const char *fmt, va_list ap);
void err_quit(const char *fmt, ...);
int create_tcpsocket(const char *host, const unsigned short port);
int xnet_select(int s, int sec, int usec, short x); int main(int argc, char* argv[]){
char* host = "127.0.0.1";
unsigned short port = ;
int fd; SSL *ssl;
SSL_CTX *ctx; int n,ret;
char buf[BUF_LEN];
char* requestpath = "/"; if( argc == ){
host = argv[];
port = atoi(argv[]);
requestpath = argv[];
bIsHttps = atoi(argv[]);
} /* make connection to the cache server */
fd = create_tcpsocket(host, port); /* http request. */
sprintf(buf, "GET %s HTTP/1.0/r/nHost: %s/r/n/r/n", requestpath, host); if(bIsHttps != ){
if(xnet_select(fd, timeout_sec, timeout_microsec, WRITE_STATUS)>){
/* send off the message */
write(fd, buf, strlen(buf));
}
else{
err_quit("Socket I/O Write Timeout %s:%d/n", host, port);
}
printf("Server response:/n");
while (xnet_select(fd, timeout_sec, timeout_microsec, READ_STATUS)>){
if ((n = read(fd, buf, BUF_LEN-)) > ) {
buf[n] = '/0';
printf("%s", buf);
}
else{
break;
}
}
// close the plain socket handler.
close(fd);
}
else{
SSL_load_error_strings();
SSL_library_init();
ctx = SSL_CTX_new(SSLv23_client_method());
if ( ctx == NULL ){
err_quit("init SSL CTX failed:%s/n",
ERR_reason_error_string(ERR_get_error()));
} ssl = SSL_new(ctx);
if ( ssl == NULL ){
err_quit("new SSL with created CTX failed:%s/n",
ERR_reason_error_string(ERR_get_error()));
} ret = SSL_set_fd(ssl, fd);
if ( ret == ){
err_quit("add SSL to tcp socket failed:%s/n",
ERR_reason_error_string(ERR_get_error()));
} /* PRNG */
RAND_poll();
while ( RAND_status() == ){
unsigned short rand_ret = rand() % ;
RAND_seed(&rand_ret, sizeof(rand_ret));
} /* SSL Connect */
ret = SSL_connect(ssl);
if( ret != ){
err_quit("SSL connection failed:%s/n",
ERR_reason_error_string(ERR_get_error()));
} // https socket write.
SSL_write(ssl, buf, strlen(buf));
while((n = SSL_read(ssl, buf, BUF_LEN-)) > ){
buf[n] = '/0';
write(, buf, n);
}
if(n != ){
err_quit("SSL read failed:%s/n",
ERR_reason_error_string(ERR_get_error()));
}
// close ssl tunnel.
ret = SSL_shutdown(ssl);
if( ret != ){
close(fd);
err_quit("SSL shutdown failed:%s/n",
ERR_reason_error_string(ERR_get_error()));
} // close the plain socket handler.
close(fd); // clear ssl resource.
SSL_free(ssl);
SSL_CTX_free(ctx);
ERR_free_strings();
}
} /* create common tcp socket connection */ int create_tcpsocket(const char *host, const unsigned short port){
int ret; char * transport = "tcp";
struct hostent *phe; /* pointer to host information entry */
struct protoent *ppe; /* pointer to protocol information entry */
struct sockaddr_in sin; /* an Internet endpoint address */
int s; /* socket descriptor and socket type */ memset(&sin, , sizeof(sin));
sin.sin_family = AF_INET; if ((sin.sin_port = htons(port)) == )
err_quit("invalid port /"%d/"/n", port); /* Map host name to IP address, allowing for dotted decimal */
if( phe = gethostbyname(host) )
memcpy(&sin.sin_addr, phe->h_addr, phe->h_length);
else if( (sin.sin_addr.s_addr = inet_addr(host)) == INADDR_NONE )
err_quit("can't get /"%s/" host entry/n", host); /* Map transport protocol name to protocol number */
if ( (ppe = getprotobyname(transport)) == )
err_quit("can't get /"%s/" protocol entry/n", transport); /* Allocate a common TCP socket */
s = socket(PF_INET, SOCK_STREAM, ppe->p_proto);
if (s < )
err_quit("can't create socket: %s/n", strerror(errno)); if(bIsHttps != ){
/* Connect the socket with timeout */
fcntl(s,F_SETFL, O_NONBLOCK);
if (connect(s, (struct sockaddr *)&sin, sizeof(sin)) == -){
if (errno == EINPROGRESS){// it is in the connect process
struct timeval tv;
fd_set writefds;
tv.tv_sec = timeout_sec;
tv.tv_usec = timeout_microsec;
FD_ZERO(&writefds);
FD_SET(s, &writefds);
if(select(s+,NULL,&writefds,NULL,&tv)>){
int len=sizeof(int);
//下面的一句一定要,主要针对防火墙
getsockopt(s, SOL_SOCKET, SO_ERROR, &errno, &len);
if(errno != )
ret = ;
else
ret = ;
}
else
ret = ;//timeout or error happen
}
else ret = ;
}
else{
ret = ;
}
}
else{
/* create common tcp socket.seems non-block type is not supported by ssl. */
ret = connect(s, (struct sockaddr *)&sin, sizeof(sin));
} if(ret != ){
close(s);
err_quit("can't connect to %s:%d/n", host, port);
} return s;
} /*
s - SOCKET
sec - timeout seconds
usec - timeout microseconds
x - select status
*/
int xnet_select(int s, int sec, int usec, short x){
int st = errno;
struct timeval to;
fd_set fs;
to.tv_sec = sec;
to.tv_usec = usec;
FD_ZERO(&fs);
FD_SET(s, &fs);
switch(x){
case READ_STATUS:
st = select(s+, &fs, , , &to);
break;
case WRITE_STATUS:
st = select(s+, , &fs, , &to);
break;
case EXCPT_STATUS:
st = select(s+, , , &fs, &to);
break;
}
return(st);
} void err_doit(int errnoflag, const char *fmt, va_list ap){
int errno_save;
char buf[MAX_STRING_LEN]; errno_save = errno;
vsprintf(buf, fmt, ap);
if (errnoflag)
sprintf(buf + strlen(buf), ": %s", strerror(errno_save));
strcat(buf, "/n");
fflush(stdout);
fputs(buf, stderr);
fflush(NULL);
return;
} /* Print a message and terminate. */
void err_quit(const char *fmt, ...){
va_list ap;
va_start(ap, fmt);
err_doit(, fmt, ap);
va_end(ap);
exit();
}

OpenSSL编写SSL,TLS程序***的更多相关文章

  1. [openssl][nginx] 使用openssl模拟ssl/tls客户端测试nginx stream

    一 server的配置 nginx # cat conf/nginx.conf daemon off; events { debug_connection ; } stream { upstream ...

  2. 使用openSSL开源工具进行SSL/TLS 安全测试

    本文介绍了使用半自动化工具执行SSL&TLS安全性评估的过程,以及如何使用手动及工具的测试方法验证并发现问题.目的是优化TLS和SSL安全测试流程,帮助信息安全顾问在渗透测试时在TLS / S ...

  3. 好程序员带你了解一下HTTPS和SSL/TLS协议的背景与基础

    >> 相关背景知识 要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义 大致了解 HTTP 和 TCP 的关系(尤其 ...

  4. The openssl extension is required for SSL/TLS protection but is not available

    今天使用composer update发现报错:The openssl extension is required for SSL/TLS protection but is not availabl ...

  5. 数字证书认证这点事, SSL/TLS,OpenSSL

    1.概念 数字证书 HTTPS请求时,Server发给浏览器的认证数据,用私钥签名,并且告诉浏览器公钥,利用公钥解密签名,确认Server身份. 证书还会指明相应的CA,CA能确认证书是否真的是CA颁 ...

  6. Netty入门(七)使用SSL/TLS加密Netty程序

    为了支持 SSL/TLS,Java 提供了 javax.net.ssl API 的类 SslContext 和 SslEngine 使它相对简单的实现解密和加密.Netty 利用该 API 实现了 C ...

  7. .NET Core下使用gRpc公开服务(SSL/TLS)

    一.前言 前一阵子关于.NET的各大公众号都发表了关于gRpc的消息,而随之而来的就是一波关于.NET Core下如何使用的教程,但是在这众多的教程中基本都是泛泛而谈,难以实际在实际环境中使用,而该篇 ...

  8. 用openssl生成SSL使用的私钥和证书,并自己做CA签名(转)

    本 文记叙的是一次基于SSL的socket通讯程序开发中,有关证书,签名,身份验证相关的步骤. 我们的场景下,socket服务端是java语言编写的,客户端是c语言.使用了一个叫做matrixssl的 ...

  9. 开源项目SMSS发开指南(四)——SSL/TLS加密通信详解

    本文将详细介绍如何在Java端.C++端和NodeJs端实现基于SSL/TLS的加密通信,重点分析Java端利用SocketChannel和SSLEngine从握手到数据发送/接收的完整过程.本文也涵 ...

随机推荐

  1. STRIDE 和 DREAD

    目录 STRIDE 和 DREAD 背景 STRIDE DREAD 注释 STRIDE 和 DREAD 背景 STRIDE 和 DREAD 是最常用也是最好用的安全模型 STRIDE 主要负责对安全风 ...

  2. 从IC设计业看中国企业之发展

    从IC设计业看中国企业之发展   在半导体领域,国际平均毛利润水平为40%.去年IC设计年会中,中国半导体行业协会IC设计分会理事长魏少军指出,中国IC设计业平均毛利润水平比国际平均水平低了12.39 ...

  3. Window 常用系统变量

    转载:http://www.slyar.com/blog/envionment-variables.html 转载:http://blog.csdn.net/wuliusir/article/deta ...

  4. 百度语音识别vs科大讯飞语音识别

    一.结果 从笔者试验的结果来看,科大讯飞的语音识别技术远超百度语音识别 二.横向对比   科大讯飞语音识别 百度语音识别 费用 各功能的前5小时免费 全程免费 转换精准率 非常高 比较低 linux ...

  5. Scan法求凸包

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=1348 给一个半径和n个点 求圆的周长 + n个点的凸包的周长 #include<bits/std ...

  6. BZOJ 4011 【HNOI2015】 落忆枫音

    题目链接:落忆枫音 以下内容参考PoPoQQQ大爷的博客 首先我们先来考虑一下如果没有新加入的那条边,答案怎么算. 由于这是一个\(DAG\),所以我们给每个点随便选择一条入边,最后一定会构成一个树形 ...

  7. 动画的使用—Drawable Animation

    Drawable Animation可以称为帧动画,因为它是通过每次播放一帧Drawable资源实现的. Drawable Animation算不上真正意义上的动画,因为它的内部实现是通过定时发送消息 ...

  8. 单例模式(Singleton-Pattern)百媚生

    1 动机 对于系统中的某些类来说,只有一个实例很重要,例如,一个系统中可以存在多个打印任务,但是只能有一个正在工作的任务;一个系统只能有一个窗口管理器或文件系统;一个系统只能有一个计时工具或ID(序号 ...

  9. hdu 6386 Age of Moyu (重边判断)

    本来用一个map判重边结果T了, 实际上可以直接给边上打标记即可 int n, m; struct _ {int to,w,vis;}; vector<_> g[N]; int dis[N ...

  10. OAF调用JavaScript新开窗口

    在OAF框架中,ORACLE标准本身并不推荐使用JS,但是仍然提供了相应的方法. String oaUrl="https://www.baidu.com/"; pageContex ...