Клиентская программа для проверки сертификата сервера, возвращенного SSL_get_peer_certificate?

У меня есть клиентская программа SSL / TLS, использующая OpenSSL на языке программирования C ++. Я ищу методы для проверки сертификата сервера (X509) вернулся SSL_get_peer_certificate вызов функции. Кроме того, у меня есть собственный сертификат CA, загруженный с помощью SSL_CTX_load_verify_locations функция. CA сертифицировал сертификат сервера.

Я могу сделать сеанс SSL на моем сервере. Теперь я хочу проверить сертификат сервера, полученный во время рукопожатия SSL, используя мой собственный CA. Я не мог найти способ сделать это на C или C ++.

#include <iostream>
#include <string.h>

#include <unistd.h>
#include <sys/socket.h>
#include <resolv.h>
#include <netdb.h>
#include <netinet/in.h>
#include <arpa/inet.h>

#include <openssl/bio.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#include <openssl/pem.h>
#include <openssl/x509.h>
#include <openssl/x509_vfy.h>#define DEFAULT_PORT_NUMBER                     443

int create_socket(char *, uint16_t port_num);

int openSSL_client_init()
{
OpenSSL_add_all_algorithms();
ERR_load_BIO_strings();
ERR_load_crypto_strings();
SSL_load_error_strings();

if (SSL_library_init() < 0)
return -1;
return 0;
}

int openSSL_create_client_ctx(SSL_CTX **ctx)
{
const SSL_METHOD *method = SSLv23_client_method();

if ((*ctx = SSL_CTX_new(method)) == NULL)
return -1;//SSL_CTX_set_options(*ctx, SSL_OP_NO_SSLv2);

return 0;
}

int main(int argc, char *argv[])
{
BIO *outbio = NULL;

X509 *cert;
X509_NAME *certname = NULL;

SSL_CTX *ctx;
SSL *ssl;
int server = 0;
int ret, i;

if (openSSL_client_init()) {
std :: cerr << "Could not initialize the OpenSSL library !" << std     :: endl;
return -1;
}

outbio  = BIO_new_fp(stdout, BIO_NOCLOSE);

if (openSSL_create_client_ctx(&ctx)) {
std :: cerr << "Unable to create a new SSL context structure." << std :: endl;
return -1;
}std :: cout << "Adding Certifcate" << std :: endl;
if (SSL_CTX_load_verify_locations(ctx, "ca-cert.pem", NULL) <= 0) {
std :: cerr << "Unable to Load certificate" << std :: endl;
return -1;
}ssl = SSL_new(ctx);
server = create_socket(argv[1], atoi(argv[2]));

if (server < 0) {
std :: cerr << "Error: Can't create TCP session" << std :: endl;
return -1;
}
std :: cout << "Successfully made the TCP connection to: " << argv[1] << " port: " << atoi(argv[2]) << std :: endl;

SSL_set_fd(ssl, server);

if (SSL_connect(ssl) != 1) {
std :: cerr << "Error: Could not build a SSL session to: " << argv[1] << std :: endl;
return -1;
}

std :: cout << "Successfully enabled SSL/TLS session to: " << argv[1] << std :: endl;
//SSL_SESSION *ss = SSL_get_session(ssl);

cert = SSL_get_peer_certificate(ssl);
if (cert == NULL) {
std :: cerr << "Error: Could not get a certificate from: " <<  argv[1] << std :: endl;
return -1;
}

certname = X509_NAME_new();
certname = X509_get_subject_name(cert);

std :: cout << "Displaying the certificate subject data:" << std :: endl;
X509_NAME_print_ex(outbio, certname, 0, 0);
std :: cout << std :: endl;char msg[100000] = "GET / HTTP/1.1\r\nHOST: www.siliconbolt.com\r\n\r\n";
SSL_write(ssl, msg, strlen(msg));
SSL_read(ssl, msg, 100000);
std :: cout << "Message is " << msg << std :: endl;SSL_free(ssl);
close(server);
X509_free(cert);
SSL_CTX_free(ctx);
std :: cout << "Finished SSL/TLS connection with server" << std :: endl;
return 0;
}int create_socket(char *ip_cstr, uint16_t port_num)
{
int fd;
struct sockaddr_in dest_addr;

fd = socket(AF_INET, SOCK_STREAM, 0);

dest_addr.sin_family = AF_INET;
dest_addr.sin_port = htons(port_num);
dest_addr.sin_addr.s_addr = inet_addr(ip_cstr);

memset(&(dest_addr.sin_zero), '\0', 8);

if (connect(fd, (struct sockaddr *)&dest_addr, sizeof(struct sockaddr)) == -1)
return -1;

return fd;
}

1

Решение

Надлежащая проверка сертификата — сложная вещь, и OpenSSL там только немного полезен. Если вы ожидаете полный код для каждого шага, я бы посчитал вопрос слишком широким. Поэтому я сосредоточусь на основных частях, необходимых для проверки, и в основном укажу другие ресурсы для деталей реализации конкретных частей.


Первый шаг для проверки сертификата сервера построение цепочки доверия к доверенному корневому сертификату CA. Это неявно делается openssl внутри рукопожатия TLS, если вы установили доверенный корень (то есть вызов SSL_CTX_load_verify_locations в вашем коде), а также установите режим проверки с помощью SSL_CTX_set_verify в SSL_VERIFY_PEER, Эта встроенная проверка также включает в себя проверки, действительны ли листовые и цепочечные сертификаты и еще не истек срок их действия.

Следующим шагом является проверить, соответствует ли предмет сертификата ожидаемому. Для серверных сертификатов это обычно означает, что целевое имя хоста каким-то образом включено в общее имя или альтернативные имена субъекта сертификата. Фактические требования зависят от протокола прикладного уровня, то есть HTTP, SMTP, LDAP … у всех есть немного другие правила, особенно если используются подстановочные знаки. Начиная с OpenSSL 1.0.2 a a X509_check_host Функция доступна и может использоваться для проверки на соответствие правилам в большинстве случаев. В более ранних версиях OpenSSL вы сами можете реализовать такую ​​функцию. Обратите внимание, что вам явно необходимо проверить имя хоста, т. Е. OpenSSL не сделает этого за вас, и если вы пропустите этот шаг, человек в середине атакует ваше приложение.

На этом этапе вы знаете, что сертификат прямо или косвенно выдан доверенным корневым центром сертификации и что сертификат соответствует ожидаемому имени хоста. Теперь вам нужно проверить, отозван ли сертификат. Одним из способов является использование списка отзыва сертификатов (CRL), который вы получили где-то, другой использовать протокол статуса сертификата онлайн (OCSP).

Для CRL см. OpenSSL автоматически обрабатывает CRL (списки отзыва сертификатов) сейчас? как использовать CRL, который вы уже скачали. Но OpenSSL не поможет вам с загрузкой CRL. Вместо этого вам нужно будет извлечь точку распространения CRL из листового сертификата, загрузить CRL самостоятельно, а затем использовать ее.

Что касается OCSP, OpenSSL предоставляет необходимый API для построения запросов OCSP и проверки ответов OCSP. Вы по-прежнему в одиночку выясняете, куда отправить этот запрос OCSP. Это необходимо сделать снова, анализируя листовой сертификат и извлекая URL-адрес OCSP из поля доступа к информации о полномочиях. И хотя для остальных есть API, его нелегко использовать, и он был в основном или полностью недокументирован, по крайней мере, до OpenSSL версии 1.1.0. Я не знаю хорошего и простого для понимания примера, где проверка OCSP реализована с использованием этого API, но вы можете взглянуть на openssl ocsp командование и его реализация.


Если вы пишете клиентское приложение и хотите в любом случае принять только один сертификат, вы можете пропустить все сложные этапы проверки по ИПК но только проверьте, является ли сертификат именно ожидаемым, т.е. закрепление сертификата. Увидеть OWASP: сертификат и закрепление открытого ключа для получения дополнительной информации об этом и для примера кода.

4

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]