openssl为STARTTLS协商SSL加密

时间:2013-02-01 05:52:58

标签: ssl smtp openssl starttls

我正在使用openssl正常连接到SMTP服务器(不加密),发送STARTTLS命令,协商SSL加密,然后与加密会话进行交互。

这是我正在使用的命令(通过telnet):

openssl s_client -starttls smtp -crlf -connect 1.2.3.4:25

如何确保TLS握手成功?

这是目前使用的命令序列:

<< 220 example.com ESMTP ready
>> EHLO localhost
<< 250-smtp.mail.yahoo.com
<< 250-PIPELINING
<< 250-AUTH PLAIN LOGIN CRAM-MD5
<< 250 STARTTLS
>> STARTTLS
<< 220 2.0.0 Start TLS
>> openssl s_client -starttls smtp -crlf -connect 127.0.0.1:587    

1 个答案:

答案 0 :(得分:18)

您似乎混淆了shell(您键入telnetopenssl等命令)和套接字协议。

使用telnet连接到SMTP等协议的端口是一种快速入侵,如果为该协议实现客户端,则可以直接输入您通常要编程的内容。它可以为基于文本的协议稍微工作,但它有局限性。特别是,您将很难以这种方式输入TLS握手:首先,您可能无法在键盘上找到需要发送的某些字节的正确键;其次,您肯定无法读取服务器发送给您的内容。简而言之,这种方法没有任何意义。

openssl s_client -starttls smtp -crlf -connect 127.0.0.1:587已经执行了您尝试使用telnet执行的操作:它打开与该服务器的连接,发送EHLO SMTP命令,发送STARTTLS SMTP命令然后启动握手。 OpenSSL命令本身根本不是SMTP协议的一部分,不能在SMTP套接字上发送。 运行此命令时您将获得的内容类似于已执行握手的telnet会话,因为您应该能够以与telnet相同的方式使用其标准输入/输出。

话虽如此,发送SMTP命令的telnetopenssl s_client充其量只是调试技术。