SSL_connect()和SSL_accept()调用

时间:2018-11-24 06:01:33

标签: c++ c ssl encryption openssl

我一直在努力解决这一问题,现在弄清楚它们是如何工作的。我已阅读文档并查看了一些示例,但仍需要指导。

具体来说,当客户端调用connect()并成功连接到服务器主机时,是否应该在它之后立即发出SSL_connect()来发起握手?然后,客户端尝试使用SSL_write()将一些字节写入套接字。

另一方面,服务器使用pselect()监视准备读取的所有读取fds,并成功为传入的连接发出accept()调用。我是否应该在accept()返回以完成握手之后立即发出SSL_accept()调用?

我注意到SSL_connect()返回SSL_ERROR_WANT_READ(这是在select()调用之后(监视OpenFS集并返回并根据Openssl文档发出)发出SSL_connect()的时候) 。

在这里以什么顺序发出呼叫的正确程序是什么?

编辑以添加代码段-

Client side :
          err = connect(fd, addr, addrlen);

          if ( err == -1 && errno == EINPROGRESS )
          {
              // check if this is a true error,
              // or wait until connect times out
              fd_set fdset;
              FD_ZERO(&fdset);
              FD_SET(sfd, &fdset);
              timeval tv =  {F_sockwaitconnect, 0};                                                   TEMP_FAILURE_RETRY(err = select(fd + 1,\
                                NULL,\
                                &fdset,\
                                NULL,\
                                &tv));

                  // what happened?
                  if ( err == 1 )
                  { 
                      connect was successful
                  }
                  else
                     return 0;

            const SSL_METHOD *method;
            SSL_CTX *cctx;
            SSL *cssl;

            FILE *fp;
            fp = stdout;

            ERR_clear_error();

            method = TLSv1_client_method(); 
            cctx = SSL_CTX_new(method);   

            if ( cctx == NULL )
            {
                ERR_print_errors_fp(stdout);
                return 0;
            }

         SSL_CTX_set_verify(cctx, SSL_VERIFY_PEER, NULL);
         SSL_CTX_set_verify_depth(cctx, 4);
         if (SSL_CTX_load_verify_locations(cctx, "mycert.pem", NULL) == 0)  
              return 0;                   

         SSL_CTX_set_options(cctx, SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3 | SSL_OP_NO_TLSv1_1 | SSL_OP_NO_COMPRESSION);

         ERR_clear_error();

         cssl = SSL_new(cctx);   /* create new SSL connection state */
         SSL_set_fd(cssl, fd);   * attach the socket descriptor */

         ERR_clear_error();
         int rconnect = SSL_ERROR_WANT_READ;
         while ( rconnect == SSL_ERROR_WANT_READ || rconnect == SSL_ERROR_WANT_WRITE )
         {
             char *buf = (char *) malloc(124);
             ERR_error_string(SSL_get_error(cssl, rconnect), buf);
             ERR_clear_error();
             if ( rconnect == SSL_ERROR_WANT_READ ) {    
                 int err = 0;
                 fd_set fdset;
                 FD_ZERO(&fdset);
                 FD_SET(fd, &fdset);
                 timeval tv =  {F_sockwaitconnect, 0};
                 TEMP_FAILURE_RETRY(err1 = select(fd + 1,\
                                                  &fdset,\
                                                  NULL,\
                                                    NULL,\
                                                    &tv));
                  // what happened?
                  if ( err == 1 )
                  {                   
                      rconnect = SSL_connect(cssl);   
                   }
               }
            }
            X509 *cert;
            cert = SSL_get_peer_certificate(cssl);
            char line[2000+1];
            if ( cert != NULL )
            {
              X509_NAME_oneline(X509_get_subject_name(cert), line, MAX_SIZE);
              X509_NAME_oneline(X509_get_issuer_name(cert), line1, MAX_SIZE);
              X509_free(cert);
            }

            ERR_clear_error();
            r = SSL_write(cssl, buffer, len);
            < check error >


Server side :
    int res = pselect(max_fd + 1,   // host socket file descriptor
                      &fd_setw,      // set of ds wait 4 incoming data
                      NULL,          // no write operations
                      NULL,          // no exception operations
                      &tm,           // how much time to wait
                      &sig_set);     // block all signals
     if ( event on listening socket )
     {
          client = accept(sfd, &peer, &peerl);  
     }
     else       // incoming data to receive on existing connection
     {
          SSL *ssl;
          FILE *fp = stdout;
          if ( !ctx )
          {
              return 0;
          }

           ERR_clear_error();

           ssl = SSL_new(ctx);
           SSL_set_fd(ssl, soc);

           int ret = SSL_accept(ssl);
           while (ret <= 0) {
              ERR_print_errors_fp(fp);
              char *buf = (char *) malloc(124);
              ERR_error_string(SSL_get_error(ssl, ret), buf);
              ERR_clear_error();
              ret = SSL_accept(ssl);
            }

            X509 *cert;
            cert = SSL_get_peer_certificate(ssl);
            char line[2000+1];
            if ( cert != NULL )
            {
               X509_NAME_oneline(X509_get_subject_name(cert), line, MAX_SIZE);
               X509_NAME_oneline(X509_get_issuer_name(cert), line1, MAX_SIZE);
               X509_free(cert);
             }
             // get data and analyze result
             int rc = 0;
             bool recv_called = false;           
             rc = SSL_read(ssl, buffer, len);
             < check error >
     }

在上述所有操作之前,服务器打开,绑定并在非阻塞套接字上侦听任何新的传入客户端连接。

当我运行上面的命令时,客户端执行connect(),而服务器执行accept()。 服务器现在在pselect()上等待所有fd准备接收数据。 另一方面,客户端位于SSL_connect()处,并不断收到SSL_ERROR_WANT_READ错误。 select()返回套接字已准备好读取。 我的猜测是客户端正在等待握手的SSL_accept()部分?我不知道为什么服务器正在等待pselect()。围绕SSL_accept()的代码是错误的,即,它循环并且不查找WANT_READ和WANT_WRITE错误,但我在代码中没有到此为止。

1 个答案:

答案 0 :(得分:2)

只要SSL_connect完成,就可以调用

connect。由于connectSSL_connect都需要与对等方交换数据,因此在使用非阻塞套接字时,它们可能不会立即成功。如果SSL_connect返回错误SSL_WANT_READSSL_WANT_WRITE,则必须在套接字(SSL_WANT_READ)上有新数据可用或套接字可写({ {1}})。您可以使用SSL_WANT_WRITEselectpselect,epoll,kqueue或您的操作系统为此提供的任何API进行检查或等待。

pollSSL_accept相似,即accept可以在成功完成SSL_accept之后直接调用,可能不会立即成功,因为需要与SSL客户端进行数据交换,并且因此,如果它返回错误acceptSSL_WANT_READ,则必须再次调用它。

请注意,SSL_WANT_WRITESSL_write也可能会导致此类错误。即,对于这些功能,您还需要处理SSL_readSSL_WANT_READ,并且使用与SSL_WANT_WRITESSL_connect相同的方法。甚至可能是SSL_accept导致SSL_read的结果,因为即使SSL会话已经建立,也可能发生SSL重新协商。