当您使用函数SSL_CTX_new创建SSL_CTX时,您需要根据文档传递方法作为参数:
https://www.openssl.org/docs/ssl/SSL_CTX_new.html
所有方法都有三种变体:通用,客户端和服务器。
例如,您有TLSv1_method,TLSv1_server_method,TLSv1_client_method。
我的问题是:我何时应该使用特定的(客户端/服务器)方法?它们有什么用?我可以随时用通用方法交换吗?
答案 0 :(得分:2)
何时应该使用特定的(客户端/服务器)方法?它们有什么用处?
我不相信选择method
时会有显着差异。您可以将通用方法用于客户端和服务器。
我相信客户端是服务器方法提供了稍后在库中使用的提示。来自struct ssl_st
中的ssl.h
:
/* Imagine that here's a boolean member "init" that is
* switched as soon as SSL_set_{accept/connect}_state
* is called for the first time, so that "state" and
* "handshake_func" are properly initialized. But as
* handshake_func is == 0 until then, we use this
* test instead of an "init" member.
*/
int server; /* are we the server side? - mostly used by SSL_clear*/
有趣的是,只有一个处理它们的通用宏(通用,客户端,服务器)。例如,SSLv23方法:
$ grep -R IMPLEMENT_ssl23_meth_func *
ssl/s23_clnt.c:IMPLEMENT_ssl23_meth_func(SSLv23_client_method,
ssl/s23_meth.c:IMPLEMENT_ssl23_meth_func(SSLv23_method,
ssl/s23_srvr.c:IMPLEMENT_ssl23_meth_func(SSLv23_server_method,
ssl/ssl_locl.h:#define IMPLEMENT_ssl23_meth_func(func_name, s_accept, s_connect, s_get_meth) \
然后,在ssl/ssl_locl.h
:
#define IMPLEMENT_ssl23_meth_func(func_name, s_accept, s_connect, s_get_meth) \
const SSL_METHOD *func_name(void) \
{ \
static const SSL_METHOD func_name##_data= { \
TLS1_2_VERSION, \
tls1_new, \
tls1_clear, \
tls1_free, \
s_accept, \
s_connect, \
ssl23_read, \
ssl23_peek, \
ssl23_write, \
ssl_undefined_function, \
ssl_undefined_function, \
ssl_ok, \
ssl3_get_message, \
ssl3_read_bytes, \
ssl3_write_bytes, \
ssl3_dispatch_alert, \
ssl3_ctrl, \
ssl3_ctx_ctrl, \
ssl23_get_cipher_by_char, \
ssl23_put_cipher_by_char, \
ssl_undefined_const_function, \
ssl23_num_ciphers, \
ssl23_get_cipher, \
s_get_meth, \
ssl23_default_timeout, \
&ssl3_undef_enc_method, \
ssl_undefined_void_function, \
ssl3_callback_ctrl, \
ssl3_ctx_callback_ctrl, \
}; \
return &func_name##_data; \
}
你有TLSv1_method,TLSv1_server_method,TLSv1_client_method。
通常,您需要以下内容来确保" TLS 1.0及以上"而不是选择一个特定的方法:
const SSL_METHOD* method = SSLv23_method();
SSL_CTX* ctx = SSL_CTX_new(method);
const long flags = SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3 | SSL_OP_NO_COMPRESSION;
SSL_CTX_set_options(ctx, flags);
该库将做正确的事情并选择最高协议(TLS 1.2,TLS 1.1等)和最强密码(有一些手放弃)。
RFC不会指定谁选择"密码,OpenSSL默认将它留给客户端。如果您正在运行服务器,那么您可以使用SSL_OP_CIPHER_SERVER_PREFERENCE
来确保您的服务器选择密码套件而不是客户端的首选。这一点很重要,因为有些客户端是脑力负责人,会选择RSA密钥传输,RC4和MD5(以及其他弱/受伤/损坏的配置)。
如果您使用SSL_OP_CIPHER_SERVER_PREFERENCE
,则需要确保选择了适当的密码套件。我希望看到包含HIGH
,!ADH
,!RC4
,!MD5
等的密码套件字符串。