SSL上下文方法 - 通用与服务器/客户端

时间:2014-05-26 14:19:55

标签: c ssl network-programming openssl

当您使用函数SSL_CTX_new创建SSL_CTX时,您需要根据文档传递方法作为参数:

https://www.openssl.org/docs/ssl/SSL_CTX_new.html

所有方法都有三种变体:通用,客户端和服务器。

例如,您有TLSv1_method,TLSv1_server_method,TLSv1_client_method。

我的问题是:我何时应该使用特定的(客户端/服务器)方法?它们有什么用?我可以随时用通用方法交换吗?

1 个答案:

答案 0 :(得分:2)

  

何时应该使用特定的(客户端/服务器)方法?它们有什么用处?

我不相信选择method时会有显着差异。您可以将通用方法用于客户端和服务器。

我相信客户端是服务器方法提供了稍后在库中使用的提示。来自struct ssl_st中的ssl.h

/* Imagine that here's a boolean member "init" that is
 * switched as soon as SSL_set_{accept/connect}_state
 * is called for the first time, so that "state" and
 * "handshake_func" are properly initialized.  But as
 * handshake_func is == 0 until then, we use this
 * test instead of an "init" member.
 */

int server; /* are we the server side? - mostly used by SSL_clear*/

有趣的是,只有一个处理它们的通用宏(通用,客户端,服务器)。例如,SSLv23方法:

$ grep -R IMPLEMENT_ssl23_meth_func *
ssl/s23_clnt.c:IMPLEMENT_ssl23_meth_func(SSLv23_client_method,
ssl/s23_meth.c:IMPLEMENT_ssl23_meth_func(SSLv23_method,
ssl/s23_srvr.c:IMPLEMENT_ssl23_meth_func(SSLv23_server_method,
ssl/ssl_locl.h:#define IMPLEMENT_ssl23_meth_func(func_name, s_accept, s_connect, s_get_meth) \

然后,在ssl/ssl_locl.h

#define IMPLEMENT_ssl23_meth_func(func_name, s_accept, s_connect, s_get_meth) \
const SSL_METHOD *func_name(void)  \
    { \
    static const SSL_METHOD func_name##_data= { \
    TLS1_2_VERSION, \
    tls1_new, \
    tls1_clear, \
    tls1_free, \
    s_accept, \
    s_connect, \
    ssl23_read, \
    ssl23_peek, \
    ssl23_write, \
    ssl_undefined_function, \
    ssl_undefined_function, \
    ssl_ok, \
    ssl3_get_message, \
    ssl3_read_bytes, \
    ssl3_write_bytes, \
    ssl3_dispatch_alert, \
    ssl3_ctrl, \
    ssl3_ctx_ctrl, \
    ssl23_get_cipher_by_char, \
    ssl23_put_cipher_by_char, \
    ssl_undefined_const_function, \
    ssl23_num_ciphers, \
    ssl23_get_cipher, \
    s_get_meth, \
    ssl23_default_timeout, \
    &ssl3_undef_enc_method, \
    ssl_undefined_void_function, \
    ssl3_callback_ctrl, \
    ssl3_ctx_callback_ctrl, \
    }; \
    return &func_name##_data; \
    }

  

你有TLSv1_method,TLSv1_server_method,TLSv1_client_method。

通常,您需要以下内容来确保" TLS 1.0及以上"而不是选择一个特定的方法:

const SSL_METHOD* method = SSLv23_method();
SSL_CTX* ctx = SSL_CTX_new(method);

const long flags = SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3 | SSL_OP_NO_COMPRESSION;
SSL_CTX_set_options(ctx, flags);

该库将做正确的事情并选择最高协议(TLS 1.2,TLS 1.1等)和最强密码(有一些手放弃)。

RFC不会指定谁选择"密码,OpenSSL默认将它留给客户端。如果您正在运行服务器,那么您可以使用SSL_OP_CIPHER_SERVER_PREFERENCE来确保您的服务器选择密码套件而不是客户端的首选。这一点很重要,因为有些客户端是脑力负责人,会选择RSA密钥传输,RC4和MD5(以及其他弱/受伤/损坏的配置)。

如果您使用SSL_OP_CIPHER_SERVER_PREFERENCE,则需要确保选择了适当的密码套件。我希望看到包含HIGH!ADH!RC4!MD5等的密码套件字符串。