适用于64位Windows的OpenSSL和#34;没有共享密码"

时间:2016-09-10 16:54:54

标签: windows ssl openssl x509 pkix

我刚刚编译并安装了64位Windows的OpenSSL。我使用以下命令创建了自签名证书和私钥:

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 10000 -nodes

我正在测试使用Firefox在OpenSSL Wiki中找到的"Simple TLS Server" example以及一些支持Winsock的修改,但我一直收到错误

11216:error:1417A0C1:SSL routines:tls_post_process_client_hello:no shared cipher:ssl\statem\statem_srvr.c:1422:
执行SSL_accept()函数时,

(第一个数字总是变化)。我在使用Wireshark连接到某个HTTPS服务器时检查了Firefox(v 43.0.1)在其TLS v1.2客户端Hello中发送的(11)密码列表(因为难以在localhost上捕获)并将其与支持的密码进行比较通过我安装的OpenSSL(使用openssl.exe ciphers -s -tls1_2 -V找到)。结果是常用密码,所以我缺少什么?!

包含statem_srvr.c的第1422行的块如下所示,从1420开始:

if (cipher == NULL) {
    SSLerr(SSL_F_TLS_POST_PROCESS_CLIENT_HELLO,
           SSL_R_NO_SHARED_CIPHER);
    goto f_err;
}

对原始代码的修改在while循环之前和标题中:

#pragma comment(lib,"Ws2_32.lib")
#include <stdio.h>
#include <winerror.h>
#include <WinSock2.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#include <openssl/applink.c>

int sock;
SSL_CTX *ctx;

WSADATA WsaDat;
if (WSAStartup(MAKEWORD(2, 2), &WsaDat) != 0) perror("Winsock fatal startup error");
init_openssl();
ctx = create_context();
configure_context(ctx);

sock = create_socket(4433);

编辑:当我尝试使用带有TLSv1.2的s_client连接到服务器时会发生这种情况:

CONNECTED(000000F0)
23368:error:14094410:SSL routines:ssl3_read_bytes:sslv3 alert handshake failure:ssl\record\rec_layer_s3.c:1362:SSL alert number 40
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 176 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : 0000
    Session-ID:
    Session-ID-ctx:
    Master-Key:
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1473536238
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
---

3 个答案:

答案 0 :(得分:0)

事实证明,找到证书和私钥时出现问题。问题解决了。

答案 1 :(得分:0)

EJP的评论解决了我的问题。在我的例子中,我使用SSL_CTX创建了一个SSL对象,但是在创建了ssl对象之后设置了SSL_CTX 的证书和密钥,因此从未将证书和密钥复制到SSL对象。 之前将我的证书和密钥代码移到我创建了我的SSL对象解决了这个问题。

错误的方式:

/*Create SSL Context*/
SSL_CTX *ctx = SSL_CTX_new(TLS_server_method());

/*Create SSL Object*/
SSL *ssl = SSL_new(ctx);

/*Load certs into SSL server*/ //<---WRONG; SHOULD NOT BE HERE
if (!SSL_CTX_use_certificate_file(ctx, "C:\\Users\\dzmf39\\Documents\\PPH1261726\\TLS\\tls_cert.pem", SSL_FILETYPE_PEM)) {
    fprintf(stderr, "Error while loading SSL Server Certificate.\n");
    return 0;
}

if (!SSL_CTX_use_PrivateKey_file(ctx, "C:\\Users\\dzmf39\\Documents\\PPH1261726\\TLS\\tls_key.pem", SSL_FILETYPE_PEM)) {
    ERR_print_errors_fp(stderr);
    return 0;
}

SSL_do_handshake(ssl); //Throws handshake error

正确的方式

/*Create SSL Context*/
SSL_CTX *ctx = SSL_CTX_new(TLS_server_method());

/*Load certs into SSL server*/ //<---CORRECT; GOES BEFORE SSL object creation
if (!SSL_CTX_use_certificate_file(ctx, "C:\\Users\\dzmf39\\Documents\\PPH1261726\\TLS\\tls_cert.pem", SSL_FILETYPE_PEM)) {
    fprintf(stderr, "Error while loading SSL Server Certificate.\n");
    return 0;
}

if (!SSL_CTX_use_PrivateKey_file(ctx, "C:\\Users\\dzmf39\\Documents\\PPH1261726\\TLS\\tls_key.pem", SSL_FILETYPE_PEM)) {
    ERR_print_errors_fp(stderr);
    return 0;
}

/*Create SSL Object*/
SSL *ssl = SSL_new(ctx);

SSL_do_handshake(ssl);

还有其他方法可以直接将密钥添加到SSL对象,在这种情况下,这不适用,但我没有采用这种方式。

答案 2 :(得分:0)

我也遇到了同样的问题。我也解决了它:

berofe(那是错误的)

SSL_CTX_new
SSL_new
SSL_CTX_use_certificate_chain_file
SSL_CTX_use_PrivateKey_file

之后(没关系)

SSL_CTX_new
SSL_CTX_use_certificate_chain_file
SSL_CTX_use_PrivateKey_file
SSL_new