У меня есть клиентская программа SSL / TLS, использующая OpenSSL на языке программирования C ++. Я ищу методы для проверки сертификата сервера (X509
) вернулся SSL_get_peer_certificate
вызов функции. Кроме того, у меня есть собственный сертификат CA, загруженный с помощью SSL_CTX_load_verify_locations
функция. CA сертифицировал сертификат сервера.
Я могу сделать сеанс SSL на моем сервере. Теперь я хочу проверить сертификат сервера, полученный во время рукопожатия SSL, используя мой собственный CA. Я не мог найти способ сделать это на C или C ++.
#include <iostream>
#include <string.h>
#include <unistd.h>
#include <sys/socket.h>
#include <resolv.h>
#include <netdb.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <openssl/bio.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#include <openssl/pem.h>
#include <openssl/x509.h>
#include <openssl/x509_vfy.h>#define DEFAULT_PORT_NUMBER 443
int create_socket(char *, uint16_t port_num);
int openSSL_client_init()
{
OpenSSL_add_all_algorithms();
ERR_load_BIO_strings();
ERR_load_crypto_strings();
SSL_load_error_strings();
if (SSL_library_init() < 0)
return -1;
return 0;
}
int openSSL_create_client_ctx(SSL_CTX **ctx)
{
const SSL_METHOD *method = SSLv23_client_method();
if ((*ctx = SSL_CTX_new(method)) == NULL)
return -1;//SSL_CTX_set_options(*ctx, SSL_OP_NO_SSLv2);
return 0;
}
int main(int argc, char *argv[])
{
BIO *outbio = NULL;
X509 *cert;
X509_NAME *certname = NULL;
SSL_CTX *ctx;
SSL *ssl;
int server = 0;
int ret, i;
if (openSSL_client_init()) {
std :: cerr << "Could not initialize the OpenSSL library !" << std :: endl;
return -1;
}
outbio = BIO_new_fp(stdout, BIO_NOCLOSE);
if (openSSL_create_client_ctx(&ctx)) {
std :: cerr << "Unable to create a new SSL context structure." << std :: endl;
return -1;
}std :: cout << "Adding Certifcate" << std :: endl;
if (SSL_CTX_load_verify_locations(ctx, "ca-cert.pem", NULL) <= 0) {
std :: cerr << "Unable to Load certificate" << std :: endl;
return -1;
}ssl = SSL_new(ctx);
server = create_socket(argv[1], atoi(argv[2]));
if (server < 0) {
std :: cerr << "Error: Can't create TCP session" << std :: endl;
return -1;
}
std :: cout << "Successfully made the TCP connection to: " << argv[1] << " port: " << atoi(argv[2]) << std :: endl;
SSL_set_fd(ssl, server);
if (SSL_connect(ssl) != 1) {
std :: cerr << "Error: Could not build a SSL session to: " << argv[1] << std :: endl;
return -1;
}
std :: cout << "Successfully enabled SSL/TLS session to: " << argv[1] << std :: endl;
//SSL_SESSION *ss = SSL_get_session(ssl);
cert = SSL_get_peer_certificate(ssl);
if (cert == NULL) {
std :: cerr << "Error: Could not get a certificate from: " << argv[1] << std :: endl;
return -1;
}
certname = X509_NAME_new();
certname = X509_get_subject_name(cert);
std :: cout << "Displaying the certificate subject data:" << std :: endl;
X509_NAME_print_ex(outbio, certname, 0, 0);
std :: cout << std :: endl;char msg[100000] = "GET / HTTP/1.1\r\nHOST: www.siliconbolt.com\r\n\r\n";
SSL_write(ssl, msg, strlen(msg));
SSL_read(ssl, msg, 100000);
std :: cout << "Message is " << msg << std :: endl;SSL_free(ssl);
close(server);
X509_free(cert);
SSL_CTX_free(ctx);
std :: cout << "Finished SSL/TLS connection with server" << std :: endl;
return 0;
}int create_socket(char *ip_cstr, uint16_t port_num)
{
int fd;
struct sockaddr_in dest_addr;
fd = socket(AF_INET, SOCK_STREAM, 0);
dest_addr.sin_family = AF_INET;
dest_addr.sin_port = htons(port_num);
dest_addr.sin_addr.s_addr = inet_addr(ip_cstr);
memset(&(dest_addr.sin_zero), '\0', 8);
if (connect(fd, (struct sockaddr *)&dest_addr, sizeof(struct sockaddr)) == -1)
return -1;
return fd;
}
Надлежащая проверка сертификата — сложная вещь, и OpenSSL там только немного полезен. Если вы ожидаете полный код для каждого шага, я бы посчитал вопрос слишком широким. Поэтому я сосредоточусь на основных частях, необходимых для проверки, и в основном укажу другие ресурсы для деталей реализации конкретных частей.
Первый шаг для проверки сертификата сервера построение цепочки доверия к доверенному корневому сертификату CA. Это неявно делается openssl внутри рукопожатия TLS, если вы установили доверенный корень (то есть вызов SSL_CTX_load_verify_locations
в вашем коде), а также установите режим проверки с помощью SSL_CTX_set_verify в SSL_VERIFY_PEER
, Эта встроенная проверка также включает в себя проверки, действительны ли листовые и цепочечные сертификаты и еще не истек срок их действия.
Следующим шагом является проверить, соответствует ли предмет сертификата ожидаемому. Для серверных сертификатов это обычно означает, что целевое имя хоста каким-то образом включено в общее имя или альтернативные имена субъекта сертификата. Фактические требования зависят от протокола прикладного уровня, то есть HTTP, SMTP, LDAP … у всех есть немного другие правила, особенно если используются подстановочные знаки. Начиная с OpenSSL 1.0.2 a a X509_check_host Функция доступна и может использоваться для проверки на соответствие правилам в большинстве случаев. В более ранних версиях OpenSSL вы сами можете реализовать такую функцию. Обратите внимание, что вам явно необходимо проверить имя хоста, т. Е. OpenSSL не сделает этого за вас, и если вы пропустите этот шаг, человек в середине атакует ваше приложение.
На этом этапе вы знаете, что сертификат прямо или косвенно выдан доверенным корневым центром сертификации и что сертификат соответствует ожидаемому имени хоста. Теперь вам нужно проверить, отозван ли сертификат. Одним из способов является использование списка отзыва сертификатов (CRL), который вы получили где-то, другой использовать протокол статуса сертификата онлайн (OCSP).
Для CRL см. OpenSSL автоматически обрабатывает CRL (списки отзыва сертификатов) сейчас? как использовать CRL, который вы уже скачали. Но OpenSSL не поможет вам с загрузкой CRL. Вместо этого вам нужно будет извлечь точку распространения CRL из листового сертификата, загрузить CRL самостоятельно, а затем использовать ее.
Что касается OCSP, OpenSSL предоставляет необходимый API для построения запросов OCSP и проверки ответов OCSP. Вы по-прежнему в одиночку выясняете, куда отправить этот запрос OCSP. Это необходимо сделать снова, анализируя листовой сертификат и извлекая URL-адрес OCSP из поля доступа к информации о полномочиях. И хотя для остальных есть API, его нелегко использовать, и он был в основном или полностью недокументирован, по крайней мере, до OpenSSL версии 1.1.0. Я не знаю хорошего и простого для понимания примера, где проверка OCSP реализована с использованием этого API, но вы можете взглянуть на openssl ocsp
командование и его реализация.
Если вы пишете клиентское приложение и хотите в любом случае принять только один сертификат, вы можете пропустить все сложные этапы проверки по ИПК но только проверьте, является ли сертификат именно ожидаемым, т.е. закрепление сертификата. Увидеть OWASP: сертификат и закрепление открытого ключа для получения дополнительной информации об этом и для примера кода.
Других решений пока нет …