SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

  SSL (Secure Socket Layer)   为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。   当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。  

 SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。   

SSL协议提供的服务主要有:

  1)认证用户和服务器,确保数据发送到正确的客户机和服务器;  

 2)加密数据以防止数据中途被窃取;  

 3)维护数据的完整性,确保数据在传输过程中不被改变。   

SSL协议的工作流程:  

 服务器认证阶段:

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。   

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。  

 从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。在这种情况下,Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。

我们来亲自实现SSL网络通信

客户端代码实现如下,请见注释分析

  1. #include "commonlib.h"
  2. #define CAFILE DATA_DIR"\\rootcert.pem"
  3. #define CADIR NULL
  4. #define CLNTCERT DATA_DIR"\\client.pem"
  5. SSL_CTX *setup_client_ctx(void)
  6. {
  7. //生成支持SSL2.0或SSL3.0的上下文对象
  8. SSL_CTX *ctx = SSL_CTX_new(SSLv23_method());
  9. //载入证书路径
  10. if (SSL_CTX_load_verify_locations(ctx, CAFILE, CADIR) != 1)
  11. int_error("载入CA文件出错");
  12. //设置缺省证书校验路径
  13. if (SSL_CTX_set_default_verify_paths(ctx) != 1)
  14. int_error("载入默认CA文件出错");
  15. //以下两句载入客户端私钥证书
  16. if (SSL_CTX_use_certificate_chain_file(ctx, CLNTCERT) != 1)
  17. int_error("载入客户端证书文件出错");
  18. //读入客户端私钥,需要提供该私钥的保护口令
  19. if (SSL_CTX_use_PrivateKey_file(ctx, CLNTCERT,SSL_FILETYPE_PEM) != 1)
  20. int_error("从客户端证书文件中载入私钥出错");
  21. //设置为要求校验对方(服务器方)证书
  22. SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, verify_callback);
  23. //设置校验最大路径长度
  24. SSL_CTX_set_verify_depth(ctx, 4);
  25. return ctx;
  26. }
  27. int do_client_task(SSL *ssl)
  28. {
  29. int outlen;
  30. int leftlen;
  31. char buf[80];
  32. printf("请输入字符串发送给服务器:\n");
  33. if ( !fgets(buf, sizeof(buf), stdin) ) return 0;
  34. printf("\n");
  35. leftlen=(int)strlen(buf);
  36. while(leftlen>0)
  37. {
  38. //通过ssl通道发送数据到服务器
  39. outlen = SSL_write(ssl, buf + strlen(buf)-leftlen, leftlen);
  40. if (outlen < 0) return 0;//出错
  41. if (outlen == 0) break;//发送完毕
  42. leftlen -=outlen;
  43. }
  44. return 1;
  45. }
  46. int main(int argc, char *argv[])
  47. {
  48. BIO *bio_con;
  49. SSL_CTX *ctx;
  50. SSL *ssl;//ssl对象
  51. long err;
  52. init_OpenSSL();//初始化OPENSSL库
  53. seed_prng();//初始化随机数源
  54. ctx = setup_client_ctx();//设置客户端上下文
  55. //建立到服务器指定端口的连接BIO
  56. bio_con = BIO_new_connect(SERVER ":" PORT);
  57. if (!bio_con)
  58. {
  59. int_error("创建连接BIO出错");
  60. }
  61. if (BIO_do_connect(bio_con) <= 0)
  62. {
  63. int_error("连接服务器出错");
  64. }
  65. //创建SSL对象
  66. if (!(ssl = SSL_new(ctx)))
  67. {
  68. int_error("创建SSL对象出错");
  69. }
  70. //将SSL对象和连接BIO关联起来
  71. SSL_set_bio(ssl, bio_con, bio_con);
  72. //执行SSL握手
  73. if (SSL_connect(ssl) <= 0)
  74. {
  75. int_error("SSL握手连接失败");
  76. }
  77. //执行SSL连接后检查
  78. //若收到得服务器证书不是认证“server”(我们生成证书时这么写的),则返回错误
  79. if ((err = post_connection_check(ssl, "server")) != X509_V_OK)
  80. {
  81. fprintf(stderr, "-错误:连接方证书: %s\n",X509_verify_cert_error_string(err));
  82. int_error("连接后SSL对象检查时出错");
  83. }
  84. printf("SSL连接已经打开\n");
  85. if (do_client_task(ssl))
  86. {
  87. SSL_shutdown(ssl);//关闭SSL连接
  88. }
  89. else
  90. {
  91. SSL_clear(ssl);//清除SSL连接状态
  92. }
  93. printf("SSL连接已经关闭\n");
  94. SSL_free(ssl);//释放ssl对象
  95. SSL_CTX_free(ctx);//释放ssl上下文对象
  96. return 0;
  97. }

服务端代码实现如下,请见注释分析

    1. #include "commonlib.h"
    2. #define CAFILE DATA_DIR"\\rootcert.pem"
    3. #define CADIR NULL
    4. #define SRVCERT DATA_DIR"\\server.pem"
    5. SSL_CTX *setup_server_ctx(void)
    6. {
    7. //生成支持SSL2.0或SSL3.0的上下文对象
    8. SSL_CTX *ctx = SSL_CTX_new(SSLv23_method());
    9. //载入证书路径
    10. if (SSL_CTX_load_verify_locations(ctx, CAFILE, CADIR) != 1)
    11. int_error("载入CA文件出错");
    12. //设置缺省证书校验路径
    13. if (SSL_CTX_set_default_verify_paths(ctx) != 1)
    14. int_error("载入默认CA文件出错");
    15. //载入服务器端私钥证书链
    16. if (SSL_CTX_use_certificate_chain_file(ctx, SRVCERT) != 1)
    17. int_error("载入客户端证书文件出错");
    18. //读入服务器私钥,需要提供该私钥的保护口令
    19. if (SSL_CTX_use_PrivateKey_file(ctx, SRVCERT,SSL_FILETYPE_PEM) != 1)
    20. int_error("从客户端证书文件中载入私钥出错");
    21. //设置为要求强制校验对方(客户端)证书
    22. SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER|SSL_VERIFY_FAIL_IF_NO_PEER_CERT,verify_callback);
    23. //设置校验最大路径长度
    24. SSL_CTX_set_verify_depth(ctx, 4);
    25. return ctx;
    26. }
    27. int do_server_task(SSL* ssl)
    28. {
    29. int inlen, nread;
    30. char buf[80];
    31. printf("从客户端接收到:\n");
    32. for ( nread = 0; nread < sizeof(buf); nread += inlen )
    33. {
    34. //通过BIO连接读入数据,读满缓冲区或者对方关闭返回
    35. inlen = SSL_read(ssl, buf+nread,sizeof(buf)-nread);
    36. if ( inlen <=0 ) break;//出错或客户端无数据
    37. fwrite(buf+nread, 1,inlen, stdout);//将接收到的信息打印到标准输出
    38. }
    39. return (SSL_get_shutdown(ssl) & SSL_RECEIVED_SHUTDOWN) ? 1:0;
    40. }
    41. void _cdecl server_thread(void *arg)
    42. {
    43. long err;
    44. SSL *ssl = (SSL *)arg;
    45. //执行SSL握手
    46. if (SSL_accept(ssl) <= 0)
    47. {
    48. int_error("SSL握手出错");
    49. }
    50. printf("SSL连接已经打开\n");
    51. //执行SSL连接后检查
    52. //若收到得客户端证书不是认证“client”(我们生成证书时这么写的),则返回错误
    53. if ((err = post_connection_check(ssl, "client")) != X509_V_OK)
    54. {
    55. fprintf(stderr, "-错误:连接方证书: %s\n",
    56. X509_verify_cert_error_string(err));
    57. int_error("连接后SSL对象检查出错");
    58. }
    59. if (do_server_task(ssl)) //执行服务器端连接循环
    60. {
    61. SSL_shutdown(ssl);//关闭SSL连接
    62. }
    63. else
    64. {
    65. SSL_clear(ssl);//清除SSL连接
    66. }
    67. printf("SSL 连接已经关闭\n");
    68. SSL_free(ssl);//释放ssl对象
    69. ERR_remove_state(0);//清除错误状态
    70. _endthread();//结束线程
    71. }
    72. int main(int argc, char *argv[])
    73. {
    74. BIO *bio_acc, *bio_clnt;
    75. DWORD tid;//线程id
    76. SSL_CTX *ctx;
    77. SSL *ssl;
    78. init_OpenSSL();//初始化OPENSSL库
    79. seed_prng();//初始化随机数源
    80. ctx = setup_server_ctx();//初始化服务器设置
    81. bio_acc = BIO_new_accept(PORT);
    82. if (NULL==bio_acc)
    83. {
    84. int_error("创建服务器套接字时出错");
    85. }
    86. if (BIO_do_accept(bio_acc) <= 0)
    87. {
    88. int_error("绑定到服务器套接字时出错");
    89. }
    90. for (;;)
    91. {
    92. if (BIO_do_accept(bio_acc) <= 0)
    93. {
    94. int_error("接受连接时出错");
    95. }
    96. //取出当前连接
    97. bio_clnt = BIO_pop(bio_acc);
    98. if (!(ssl = SSL_new(ctx)))
    99. {
    100. int_error("创建SSL对象出错");
    101. }
    102. //将SSL对象和连接BIO关联起来
    103. SSL_set_bio(ssl, bio_clnt, bio_clnt);
    104. //建立子线程处理该连接,并将ssl连接作为参数传入该子线程
    105. THREAD_CREATE(tid, server_thread, ssl);
    106. }
    107. SSL_CTX_free(ctx);//释放ssl上下文对象
    108. BIO_free(bio_acc);//释放服务器套节字
    109. return 0;
    110. }

VC++网络安全编程范例(11)-SSL高级加密网络通信(转)的更多相关文章

  1. VMware 虚拟化编程(14) — VDDK 的高级传输模式详解

    目录 目录 前文列表 虚拟磁盘数据的传输方式 Transport Methods Local File Access NBD and NBDSSL Transport SAN Transport Ho ...

  2. webservice 采用SSL实现加密传输

    本文转自:http://book.51cto.com/art/200906/129770.htm http://yeweiyun868.blog.163.com/blog/static/5637844 ...

  3. [转]webservice 采用SSL实现加密传输

    本文转自:http://book.51cto.com/art/200906/129770.htm http://yeweiyun868.blog.163.com/blog/static/5637844 ...

  4. AES高级加密标准简析

    1 AES高级加密标准简介 1.1 概述 高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区 ...

  5. 《网络安全编程基础》之Socket编程

    <网络安全编程基础>之Socket编程 我的代码 server.c // server.cpp : Defines the entry point for the console appl ...

  6. 开源项目SMSS发开指南(四)——SSL/TLS加密通信详解

    本文将详细介绍如何在Java端.C++端和NodeJs端实现基于SSL/TLS的加密通信,重点分析Java端利用SocketChannel和SSLEngine从握手到数据发送/接收的完整过程.本文也涵 ...

  7. [.net 面向对象编程基础] (11) 面向对象三大特性——封装

    [.net 面向对象编程基础] (11) 面向对象三大特性——封装 我们的课题是面向对象编程,前面主要介绍了面向对象的基础知识,而从这里开始才是面向对象的核心部分,即 面向对象的三大特性:封装.继承. ...

  8. Vc数据库编程基础1

    Vc数据库编程基础1 一丶数据库 什么是数据库 数据库简单连接就是存储数据的容器. 而库则是一组容器合成的东西. 也就是存储数据的.我们编程中常常会用到数据库. 什么是数据管理系统 数据库管理系统就是 ...

  9. OWASP SSL 高级审查工具

    http://www.linuxidc.com/Linux/2016-03/129164.htm InfoWorld 在部署.运营和保障网络安全领域精选出了年度开源工具获奖者. 最佳开源网络和安全软件 ...

随机推荐

  1. kmp算法专题总结

    next数组的含义:next[i]表示以字符串s的第i个字符为结尾的后缀与s前缀匹配的长度 next数组也可以当做fail数组,即当模式串s[j]与串t[i]不匹配时,只要将j转换到next[j]继续 ...

  2. Zookeeper集群部署与配置(三)

    在上一篇博客中我们讲解了<Zookeeper的单机配置>,此篇博客将继续介绍Zookeeper的集群部署与配置. 环境 集群配置的环境与单机配置的环境相同,唯一不同的就是集群是在多台服务器 ...

  3. kafka删除topic数据

    一.概述 生产环境中,有一个topic的数据量非常大.这些数据不是非常重要,需要定期清理. 要求:默认保持24小时,某些topic 需要保留2小时或者6小时 二.清除方式 主要有3个: 1. 基于时间 ...

  4. 2017-2018-2 20155225《网络对抗技术》实验九 Web安全基础

    2017-2018-2 20155225<网络对抗技术>实验九 Web安全基础 WebGoat 1.String SQL Injection 题目是想办法得到数据库所有人的信用卡号,用Sm ...

  5. 2017-2018-2 20155309南皓芯 Exp6 信息搜集与漏洞扫描

    实践内容 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基 ...

  6. 二.hadoop环境搭建

    目录: 目录见文章1 文章:官方文档hadoop2.7.4 目的 这篇文档的目的是帮助你快速完成单机上的Hadoop安装与使用以便你对Hadoop分布式文件系统(HDFS)和Map-Reduce框架有 ...

  7. C. 【UNR #2】黎明前的巧克力

    题解: 不会FWT,只能水40分了 首先,要观察出的性质就是: 选出的集合要满足所有数亦或等于0,而在其中任选子集都可以满足条件,答案就等于sigma(2^size(s)) 这样dp一波显然就可以O( ...

  8. 第四章: 4.1 logging模块 | 正则表达式

    修改json数据然后写入json文件中 f = open('1234.json','r',encoding='utf-8') data = f.read() data1 = json.loads(da ...

  9. rocketMQ基本架构简介

    1.RocketMQ 简介: RocketMQ前身是阿里研发的一个队列模型的消息中间件,后开源给apache基金会成为了apache的顶级开源项目,具有高性能.高可靠.高实时.分布式特点. 2.Roc ...

  10. 2-sat-总结+例题

    https://www.cnblogs.com/31415926535x/p/10644419.html 从寒假就开始准备学2sat,,然后当时了解了一下模板就溜了,,,一直到上个星期,,三月底才好好 ...