对于来自对等方的一些案例,我收到remote certficate mismatch
错误,我无法从服务器端跟踪问题。
执行int ret = SSL_accept(ssl)
之后,有没有办法可以在SSL握手期间从服务器(C ++二进制文件)获取证书名称及其详细信息并打印出来?
我可以使用任何SSL API吗?
谢谢!
答案 0 :(得分:2)
您可以将SSL_get_certificate
与SSL会话结构(在SSL_Accept中返回)一起使用,以获得拥有提供给客户端的证书的X509结构。
稍后您可以使用一些X509特定功能提取证书的CN:
X509_NAME_oneline(X509_get_subject_name(certificate), buf, 256);
这是一个天真的方法,因为一个证书可以处理不同的CN,但是,它可以解决你的问题。
答案 1 :(得分:0)
我通常以'愚蠢的方式'来捕捉
tcpdump -n -s 1500 -w - port 443 and host www.foobar.com | strings
tcpdump -n -s 1500 -w - port 443 and host www.foobar.com | hexdump -C
即。只是在电线上嗅闻。在正常(非升级等)ssl交换期间,这是明确交换的。 ASN1编码时 - 很容易“看到”常用名称和其他DN字段。
000305e0 06 03 55 04 0b 13 16 77 77 77 2e 71 75 6f 76 61 |..U....www.quova|
000305f0 64 69 73 67 6c 6f 62 61 6c 2e 63 6f 6d 31 20 30 |disglobal.com1 0|
00030600 1e 06 03 55 04 03 13 17 51 75 6f 56 61 64 69 73 |...U....QuoVadis|
00030610 20 47 6c 6f 62 61 6c 20 53 53 4c 20 49 43 41 30 | Global SSL ICA0|
00030620 1e 17 0d 31 31 30 38 30 35 31 30 31 38 30 36 5a |...110805101806Z|
00030630 17 0d 31 32 30 38 30 35 31 30 31 38 30 36 5a 30 |..120805101806Z0|
00030670 1b 30 19 06 03 55 04 0a 13 12 41 42 4e 20 41 4d |.0...U....ABN AM|
00030680 52 4f 20 42 61 6e 6b 20 4e 2e 56 2e 31 19 30 17 |RO Bank N.V.1.0.|
00030690 06 03 55 04 0b 13 10 49 6e 74 65 72 6e 65 74 20 |..U....Internet |
000306a0 42 61 6e 6b 69 6e 67 31 16 30 14 06 03 55 04 03 |Banking1.0...U..|
是你看到的那种东西。执行此操作的正确方法是坐在回调上并分析证书堆栈。