我有一个工作应用程序,它建立到服务器的SSL连接。服务器使用自签名证书,客户端加载证书颁发机构链,告诉它服务器可以信任。我在客户端使用这样的代码做到了这一点:
SSL_METHOD* method = TLSv1_client_method();
_ctx = SSL_CTX_new(method);
if ( SSL_CTX_load_verify_locations(_ctx, "ca-all.crt", NULL) != 1 )
{
return false;
}
_ssl = SSL_new(_ctx);
int val = SSL_set_fd(_ssl, _socket->GetFD());
if ( val != SSL_SUCCESS )
{
int err = SSL_get_error(_ssl, val);
return false;
}
val = SSL_connect(_ssl);
在服务器上:
if ( SSL_CTX_use_certificate_chain_file( g_ctx, "ca-chain1.crt" ) <= 0 ) {
return 1;
}
ppem_file = getenv( "PEM_FILE" );
if ( ppem_file == NULL ) {
ppem_file = pem_file;
}
if ( SSL_CTX_use_certificate_file( g_ctx, ppem_file,
SSL_FILETYPE_PEM ) <= 0 ) {
return 1;
}
if ( SSL_CTX_use_PrivateKey_file( g_ctx, ppem_file,
SSL_FILETYPE_PEM ) <= 0 ) {
return 2;
}
我正在尝试修改此代码,以便服务器还验证客户端的对等证书(自签名,使用与服务器相同的颁发者)并且遇到一些麻烦。我没有在任何地方找到好的“概念概述”文档,这似乎是OpenSSL库的典型障碍。
在客户端我在SSL_CTX_load_verify_locations()调用之后添加了这个:
if ( SSL_CTX_use_certificate_file(_ctx, "generic_client.pem", SSL_FILETYPE_PEM ) != 1 )
{
return false;
}
在服务器上,我在SSL_CTX_use_PrivateKey_file()调用之后添加了这个:
STACK_OF(X509_NAME) *list;
list = SSL_load_client_CA_file( "ca_chain2.crt" );
if( list == NULL ) {
return 4;
}
SSL_CTX_set_client_CA_list( g_ctx, list );
SSL_CTX_set_verify( g_ctx, SSL_VERIFY_PEER, NULL );
连接失败,因为证书未验证。客户端似乎加载了证书,如果我注释掉SSL_CTX_set_verify行,客户端连接没有问题(因为它的证书永远不会被验证)。
服务器似乎并不认为客户端的证书颁发机构链是好的。我在这里缺少什么?
从命令行我可以运行: openssl verify -CAfile ca-chain2.crt generic_client.pem 它通过了,所以我有正确的证书数据,我必须以某种方式错误地使用它。
答案 0 :(得分:6)
在服务器上,您还必须致电SSL_CTX_load_verify_locations()
。此函数告诉服务器用于证书验证的证书; SSL_CTX_set_client_CA_list()
函数设置握手中发送给客户端的允许CA列表。两者都是必需的。
(在SSL_CTX_use_PrivateKey_file()
来电之后,您还需要在客户端进行use_certificate_file
来电,但我猜您正在这样做,只是将其删除了。
答案 1 :(得分:0)
SSL_CTX_set_client_CA_list设置 CA 列表。根据定义,CA证书不同于用户证书(例如,它具有CA位集)。因此,我建议您创建一个适当的CA(其CA证书是自签名的),并使用它来签署客户端和服务器证书。我假设OpenSSL并不期望客户端实际上也会使用CA证书进行通信。