1、7/15/2003Internet安全协议与标准安全协议与标准第第6课课唐礼勇唐礼勇 博士博士tlyinfosec.pku.edu7/15/2003SSL协议及协议及OpenSSL7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:3Agenda SSL协议基础 OpenSSL简介7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:4SSL是什么是什么?SSL:Secure Socket Layer(安全套接层)一种在两台机器间提供安全通道的协议,两项功能 保护传输数据 识别通信机器 安全通道是透明的 对传输的数据内容上不
2、加变更,仅作了加密 透明性使得几乎所有基于TCP的协议稍加改动就可以在SSL上运行7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:5为什么叫这个名字为什么叫这个名字?比较Berkeley sockets APISockets APIint socket(int,int,int);int connect(int,const struct sockaddr*,int);ssize_t write(int,const void*,size_t);ssize_t read(int,void*,size_t);OpenSSLSSL*SSL_new(SSL_CTX*
3、);int SSL_connect(SSL*);int SSL_write(SSL*,char*,int);int SSL_read(SSL*,char*,int);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:6SSL在协议栈中的位置在协议栈中的位置IPHTTPFTPSMTPTCPSSL or TLS7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:7SSL谱系树谱系树SSLv1(1994)未发布SSLv2(1994)第一版SSLv3(2019)只进行认证的模式;DH,DSS;关闭握手;再握手;证书链TLS(20
4、19-2019)IETF;必须支持DH,DSS;新的MAC算法;新的密钥扩展PCT(2019)只进行认证的模式;再握手;证书链STLP(2019)共享密钥认证数据及一些性能上的优化WTLS(2019)WAP论坛对无线协议的支持7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:8SSL协议的使用协议的使用 用于Web的SSL https:/secure.example 在SSL上构建一切 ftps-data(989),ftps(990)nntps(563)pop3s(995)telnets(992)7/15/20038/8/2022Internet安全协议及
5、标准安全协议及标准Page:9SSL体系结构体系结构(1)还记得还记得TSP吗吗?AliceBobHelloCertificate,nonceSign(Alice,Encrypt(Bob,MS)Type 0,Seq 1,DataType 0,Seq 2,DataType 0,Seq 1,DataType 0,Seq 3,DataType 1,Seq 4,CloseType 1,Seq 2,Close7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:10SSL体系结构体系结构(2)7/15/20038/8/2022Internet安全协议及标准安全协议及标准
6、Page:11SSL基本概念基本概念 连接连接 会话会话 由握手协议创建 定义了一组可以被多个连接共用的密码安全参数 连接连接 vs 会话会话在任意一对的双方之间,也许会有多个安全连接理论上,双方可以存在多个同时会话,但在实践中并未用到这个特性7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:12会话状态参数会话状态参数7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:13连接状态参数连接状态参数7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:14各种密钥各种密钥pre_mast
7、er_secretmaster secretClient write MAC secretClient write secretClient write IVServer write MAC secretServer write secretServer write IV7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:15SSL握手协议握手协议报文格式7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:16ClientServer7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:1
8、7Cipher Suite AlternativesData Encryption:AESRC2-40RC4-128DES DES 403DESIDEAFortezzaMessage Digest:MD5SHAKey Exchange.RSA Fixed Diffie-Hellman Ephemeral Diffie-Hellman Anonymous Diffie-Hellman FortezzaData Compression:PKZipWinZip gzip StuffIt7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:18密钥导出密钥导出客户端客
9、户端随机数随机数服务器服务器随机数随机数pre_master_secretmaster_secretKDFKDF密钥分组密钥分组客户端客户端MAC服务器服务器MAC客户端客户端输出输出服务器服务器输出输出客户端客户端IV服务器服务器IV7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:19重用重用SSL会话会话7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:20SSL-ChangeCipherSpec及及Alert Change Cipher Spec Protocol 指示在此之后的所有消息都将使用刚刚商定的密码进
10、行加密 单个报文,报文值为1 Alert Protocol 允许一方向另一方报告异常情况 close_nitify警示用来指示发送方已经发送了所有要在该连接上发送的数据7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:21一次真实的连接一次真实的连接ClientServerClientHelloServerHelloClientKeyExchangeChangeCipherSpecChangeCipherSpec应用数据应用数据Warning,close_notify应用数据应用数据CertificateServerHelloDoneFinishedFin
11、ished7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:22各种消息协同工作各种消息协同工作应用数据Alert握手change_cipher_spec记录层记录层TCP7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:23SSL记录协议记录协议如何操作(1)7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:24SSL记录协议记录协议如何操作(2)142字节7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:25SSL记录协议记录协议如何操作(
12、3)无损压缩无损压缩不会增加不会增加1024字节字节 以上长度的内容以上长度的内容没有默认压缩算法没有默认压缩算法7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:26SSL记录协议记录协议MAC计算7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:27SSL记录协议记录协议加密7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:28SSL记录协议记录协议封装7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:29SSL的安全的安全(1)SSL提供
13、了什么 SSL提供了通道级别的安全:连接的两端知道所传输的数据是保密的,而且没有被篡改 几乎总是要对服务器进行认证 可选的客户端认证 针对异常情况的安全通知 错误警示 关闭连接 所有这些依赖于某些对系统的假定 假定已经正确产生了密钥数据并且 该密钥已被安全地保管7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:30SSL的安全的安全(2)保护master_secret 几乎协议的所有安全都依赖于master_secret的保密 在内存中保护秘密 保护服务器的私有密钥 最常被违反的规则,很难保证做到 要求安全地存储私有密钥 多数实现都对磁盘上的私有密钥进行加
14、密,而且提供口令保护 其他实现在受保护的硬件中存储密钥 上述两种方案在启动服务器时都要求管理员的介入,从而使得在系统崩溃或电力故障恢复时无法实现无人看管的重新启动 使用良好的随机数生成器7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:31使用使用SSL进行设计进行设计(1)不同应用结合,SSL本身毫无用处 了解要保证什么样的安全没有必要让SSL来提供所有的安全服务!保密性 在大多数应用中保密性都是有用的 消息完整性 对是否使用本项功能应不存在疑问 消息完整性不是可有可无的 服务器认证 惟一不需要服务器认证的SSL模式为匿名DH模式 几乎所有的SSL应用都
15、要求服务器证书 客户端认证 使用SSL往往将用户锁定在使用基于证书的服务器模式 许多应用协议均集成了自己的客户端认证机制7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:32使用使用SSL进行设计进行设计(2)客户端认证 用户名/口令 SSL可以阻止线路嗅探 但不能防止反复猜测口令 用户名/口令的变种 S/Key,SecureID 在使用SSL的环境中没有什么优势 在既有非安全连接又有安全连接的环境中,还是有用的 SSL客户端认证 可操作性方面比服务器认证困难,操作负担大 另一个附加问题是将证书映射为用户标识 经验法则 在大多数情况下,提供用户名/口令认证
16、更容易一些 口令更易于与其他基础设施集成在一起,也易于被用户理解7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:33使用使用SSL进行设计进行设计(3)引用完整性 服务器身份 要确保SSL安全连接的安全就必须验证服务器的身份 不仅要对服务器的证书进行验证,还要验证这个服务器就是你期望与之交互的服务器 需要掌握所期望的关于服务器身份的信息,通常以服务器域名的形式出现 安全属性 出于安全的原因,客户端需要验证连接属性是否符合其安全期望 需要有指示要求使用SSL 安全连接的实施一般应在客户端完成7/15/20038/8/2022Internet安全协议及标准安
17、全协议及标准Page:34使用使用SSL进行设计进行设计(4)不适合的任务 不可抵赖性(Nonrepudiation)无法使用SSL来完成的一种常见任务就是提供数据的不可抵赖性 SSL连接上传送的数据无法拿给任何别的人看,也不能让他人在SSL这外对内容进行验证 端到端安全 由于SSL握手是交互性的,因此不可能向无法同其建立网络连接的机器发送加密或鉴别数据 SSL在任何涉及以先存储对象并保持其加密属性的不变,而后又加以恢复、验证的方式,来保护对象的任务时表现很差 邮件就是一个很典型的例子7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:35使用使用SSL进行
18、设计进行设计(5)协议的选择 如何同时运行同一种应用协议的安全与非安全版本 两个要求 必须能够明确区分安全与非安全连接 没有安全意识的客户端与服务器必须能够正确地与有安全意识的客户端和服务器进行互操作 两种协议选择方案 独立端口 http 80 https 443;pop3 110 pop3s 995 stunnel是一个很好的SSL工具 磋商升级 SMTP:STARTTLS7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:36Agenda SSL协议基础 OpenSSL简介7/15/20038/8/2022Internet安全协议及标准安全协议及标准Pa
19、ge:37OpenSSL是什么是什么?一套密码学工具箱,实现了SSLv2/v3、TLSv1以及与SSL/TLS相关的若干密码标准 不仅仅是SSL 加密算法库 Hash算法库 数字签名算法库 X.509证书处理库 CA工具库 SSL处理库 EVP算法封装库 BIO抽象I/O封装库 openssl工具包7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:38OpenSSL包括些什么包括些什么?源代码形如 openssl-0.9.7b.tar.gz编译后的版本C语言包含文件如#include 两个动态共享库Win32下libeay32.dllssleay32.dl
20、lLinux/Unix/FreeBSD下libcrypto.solibssl.so可执行文件openssl.exe7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:39OpenSSL命令行工具命令行工具 The openssl program is a command line tool for using the various cryptography functions of OpenSSLs crypto library from the shell.It can be used for Creation of RSA,DH and DSA key
21、 parameters Creation of X.509 certificates,CSRs and CRLs Calculation of Message Digests Encryption and Decryption with Ciphers SSL/TLS Client and Server Tests Handling of S/MIME signed or encrypted mail7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:40OpenSSL标准命令标准命令(1)Asn1parse-Parse an ASN.1 sequence.
22、Ca-Certificate Authority(CA)Management.Ciphers-Cipher Suite Description Determination.Crl-Certificate Revocation List(CRL)Management.Crl2pkcs7-CRL to PKCS#7 Conversion.Dgst-Message Digest Calculation.Dh-Diffie-Hellman Parameter Management.Obsoleted by dhparam.Dsa-DSA Data Management.7/15/20038/8/202
23、2Internet安全协议及标准安全协议及标准Page:41OpenSSL标准命令标准命令(2)Dsaparam-DSA Parameter Generation.Enc-Encoding with Ciphers.Errstr-Error Number to Error String Conversion.Dhparam-Generation and Management of Diffie-Hellman Parameters.Gendh-Generation of Diffie-Hellman Parameters.Obsoleted by dhparam.Gendsa-Generati
24、on of DSA Parameters.Genrsa-Generation of RSA Parameters.7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:42OpenSSL标准命令标准命令(3)Ocsp-Online Certificate Status Protocol utility.Passwd-Generation of hashed passwords.Pkcs7-PKCS#7 Data Management.Rand-Generate pseudo-random bytes.Req-X.509 Certificate Signing
25、Request(CSR)Management.Rsa-RSA Data Management.Rsautl-RSA utility for signing,verification,encryption,and decryption.7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:43OpenSSL标准命令标准命令(4)s_client -This implements a generic SSL/TLS client which can establish a transparent connection to a remote server spea
26、king SSL/TLS.Its intended for testing purposes only and provides only rudimentary interface functionality but internally uses mostly all functionality of the OpenSSL ssl library.7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:44OpenSSL标准命令标准命令(5)s_server -This implements a generic SSL/TLS server which a
27、ccepts connections from remote clients speaking SSL/TLS.Its intended for testing purposes only and provides only rudimentary interface functionality but internally uses mostly all functionality of the OpenSSL ssl library.It provides both an own command line oriented protocol for testing SSL function
28、s and a simple HTTP response facility to emulate an SSL/TLS-aware webserver.7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:45OpenSSL应用程序接口应用程序接口 底层函数 加密/解密 大整数运算、公开密钥算法 消息摘要 文件I/O、Sockets I/O、Memory I/O ASN.1、PKCS EVP 密码算法封装 BIO I/O封装 SSL PEM7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:46OpenSSL函数调用方法函数
29、调用方法 直接调用相关函数 如可以直接调用MD5、DES等算法实现的底层函数 通过抽象接口 类似于面向对象的多态 EVP BIO7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:47EVP系列系列 一系列封装了openssl加密库中所有加密算法的函数,通过这样的统一的封装,使得只需要在初始化参数的时候做很少的改变,就可以使用相同的代码但采用不同的加密算法进行数据的加密和解密。公开密码算法 EVP_Seal*.*,EVP_Open*.*数字签名算法 EVP_Sign*.*,EVP_Verify*.*对称加密算法 EVP_Encrypt*.*信息摘要算法 EV
30、P_Digest*.*信息编码算法 EVP_Encode*.*7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:48EVP加密算法结构加密算法结构typedef struct evp_cipher_stint nid;int block_size;int key_len;int iv_len;unsigned long flags;int(*init)(EVP_CIPHER_CTX*ctx,const unsigned char*key,const unsigned char*iv,int enc);int(*do_cipher)(EVP_CIPHER_C
31、TX*ctx,unsigned char*out,const unsigned char*in,unsigned int inl);int(*cleanup)(EVP_CIPHER_CTX*);int ctx_size;int(*set_asn1_parameters)(EVP_CIPHER_CTX*,ASN1_TYPE*);int(*get_asn1_parameters)(EVP_CIPHER_CTX*,ASN1_TYPE*);int(*ctrl)(EVP_CIPHER_CTX*,int type,int arg,void*ptr);/*Miscellaneous operations*/
32、void*app_data;EVP_CIPHER;7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:49BIO简明指南简明指南(1)BIO-BIO-抽象抽象IOIO接口接口BIO在隐藏了不同类型I/O接口细节的一种应用程序接口,通过BIO可以和SSL、非加密的网络连接、文件、内存等进行透明的访问两种不同类型的BIOsource/sink类型 数据源/数据矢filter类型 当数据流过filter类型BIO的过程中,可能进行格式转换改变内容,也可能不改变内容,而仅改变BIO的内部状态BIO可组织成链的形式一个source/sink类型,多个filter类型对
33、比 网络协议层、STREAMS机制通常过一指向BIO结构的指针访问BIO接口7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:50BIO简明指南简明指南(2)BIOBIO的创建和释放的创建和释放 BIO的创建 BIO*BIO_new(BIO_METHOD*type);int BIO_set(BIO*bio,BIO_METHOD*type);示例:BIO*mem=BIO_new(BIO_s_mem();BIO的释放 int BIO_free(BIO*bio);void BIO_vfree(BIO*bio);void BIO_free_all(BIO*bio)
34、;7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:51BIO简明指南简明指南(3)BIO_METHODBIO_METHOD结构结构typedef struct bio_method_stint type;const char*name;int(*bwrite)(BIO*,const char*,int);int(*bread)(BIO*,char*,int);int(*bputs)(BIO*,const char*);int(*bgets)(BIO*,char*,int);long(*ctrl)(BIO*,int,long,void*);int(*cre
35、ate)(BIO*);int(*destroy)(BIO*);long(*callback_ctrl)(BIO*,int,bio_info_cb*);BIO_METHOD;7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:52BIO简明指南简明指南(4)BIO_METHODBIO_METHOD结构示例结构示例static BIO_METHOD mem_method=BIO_TYPE_MEM,memory buffer,mem_write,mem_read,mem_puts,mem_gets,mem_ctrl,mem_new,mem_free,NULL,;7
36、/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:53BIO简明指南简明指南(5)source/sinksource/sink类型类型BIOBIOBIO_s_accept()是一个封装了类似TCP/IP socket Accept规则的接口,并且使TCP/IP操作对于BIO接口是透明的BIO_s_connect()是一个封装了类似TCP/IP socket Connect规则的接口,并且使TCP/IP操作对于BIO接口是透明的BIO_s_bio()封装了一个BIO对,数据从其中一个BIO写入,从另外一个BIO读出BIO_s_fd()是一个封装了文件描述符的B
37、IO接口,提供类似文件读写操作的功能BIO_s_file()封装了标准的文件接口的BIO,包括标志的输入输出设备如stdin等BIO_s_mem()封装了内存操作的BIO接口,包括了对内存的读写操作BIO_s_null()返回空的sink型BIO接口,写入这种接口的所有数据读被丢弃,读的时候总是返回EOFBIO_s_socket()封装了socket接口的BIO类型7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:54BIO简明指南简明指南(6)filterfilter类型类型BIOBIOBIO_f_base64()封装了base64编码方法的BIO,写的
38、时候进行编码,读的时候解码BIO_f_buffer()封装了缓冲区操作的BIO,写入该接口的数据一般是准备传入下一个BIO接口的,从该接口读出的数据一般也是从另一个BIO传过来的。BIO_f_cipher()封装了加解密方法的BIO,写的时候加密,读的时候解密BIO_f_md()封装了信息摘要方法的BIO,通过该接口读写的数据都是已经经过摘要的。BIO_f_null()一个不作任何事情的BIO,对它的操作都简单传到下一个BIO去了,相当于不存在。BIO_f_ssl()封装了openssl 的SSL协议的BIO类型,也就是为SSL协议增加了一些BIO操作方法。7/15/20038/8/2022I
39、nternet安全协议及标准安全协议及标准Page:55BIO简明指南简明指南(7)BIOBIO基本操作基本操作int BIO_read(BIO*b,void*data,int len);int BIO_gets(BIO*bp,char*buf,int size);int BIO_write(BIO*b,const void*data,int len);int BIO_puts(BIO*bp,const char*buf);long BIO_ctrl(BIO*b,int cmd,long larg,void*parg);int BIO_reset(BIO*b);int BIO_seek(BIO
40、*b,int ofs);int BIO_tell(BIO*b);int BIO_flush(BIO*b);int BIO_eof(BIO*b);int BIO_set_close(BIO*b,long flag);int BIO_get_close(BIO*b);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:56BIO简明指南简明指南(8)BIOBIO链操作链操作 BIO*BIO_push(BIO*b,BIO*append);BIO*BIO_pop(BIO*b);示例:假设md1、md2是digest类型的BIO,b64是Base64类型的BIO,而f
41、是file类型的BIOBIO_push(b64,f);将形成一条链b64-f再运行BIO_push(md2,b64);BIO_push(md1,md2);就会形成一条md1-md2-b64-f的BIO链7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:57BIO示例示例(1)内存型内存型BIOBIO 创建一个内存型BIO并写入数据BIO*mem=BIO_new(BIO_s_mem();BIO_puts(mem,Hello Worldn);创建一个只读的内存型BIOchar data=Hello World;BIO*mem;mem=BIO_new_mem_b
42、uf(data,-1);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:58BIO示例示例(2)base64base64编码编码 将字符串Hello Worldn进行base64编码并写入到标准输出BIO*bio,*b64;char message=Hello World n;b64=BIO_new(BIO_f_base64();bio=BIO_new_fp(stdout,BIO_NOCLOSE);bio=BIO_push(b64,bio);BIO_write(bio,message,strlen(message);BIO_flush(bio);BIO_
43、free_all(bio);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:59BIO示例示例(3)base64base64解码解码 将base64编码的数据从标准输入设备并解码后输出到标准输出BIO*bio,*b64,bio_out;char inbuf512;int inlen;b64=BIO_new(BIO_f_base64();bio=BIO_new_fp(stdin,BIO_NOCLOSE);bio_out=BIO_new_fp(stdout,BIO_NOCLOSE);bio=BIO_push(b64,bio);while(inlen=BIO_
44、read(bio,inbuf,sizeof(inbuf)0)BIO_write(bio_out,inbuf,inlen);BIO_free_all(bio);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:60BIO示例示例(4)MessageDigest-IMessageDigest-I 从摘要类型BIO读数据BIO*bio,*mdtmp;char buf1024;int rdlen;bio=BIO_new_file(file,rb);mdtmp=BIO_new(BIO_f_md();BIO_set_md(mdtmp,EVP_sha1();bio=BI
45、O_push(mdtmp,bio);mdtmp=BIO_new(BIO_f_md();BIO_set_md(mdtmp,EVP_md5();bio=BIO_push(mdtmp,bio);do rdlen=BIO_read(bio,buf,sizeof(buf);/*可以在这里面加入处理数据的代码*/while(rdlen 0);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:61BIO示例示例(5)MessageDigest-IIMessageDigest-II 从BIO链中读取摘要并输出(可同上例配合)unsigned char mdbufEVP_M
46、AX_MD_SIZE;int mdlen;int i;mdtmp=bio;/*这里假设BIO已经设置好了*/do EVP_MD*md;mdtmp=BIO_find_type(mdtmp,BIO_TYPE_MD);if(!mdtmp)break;BIO_get_md(mdtmp,&md);printf(%s digest,OBJ_nid2sn(EVP_MD_type(md);mdlen=BIO_gets(mdtmp,mdbuf,EVP_MAX_MD_SIZE);for(i=0;i mdlen;i+)printf(:%02X,mdbufi);printf(n);mdtmp=BIO_next(mdt
47、mp);while(mdtmp);BIO_free_all(bio);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:62BIO示例示例(6)SSLSSL客户端客户端 -I-I#include int main()BIO*sbio,*out;int len;char tmpbuf1024;SSL_CTX*ctx;SSL*ssl;ERR_load_crypto_strings();ERR_load_SSL_strings();OpenSSL_add_all_algorithms();ctx=SSL_CTX_new(SSLv23_client_method(
48、);/*通常应该在这里设置一些验证路径和模式等,因为这里没有设置,所以该例子可以跟使用通常应该在这里设置一些验证路径和模式等,因为这里没有设置,所以该例子可以跟使用任意任意CA签发证书的任意服务器建立连接签发证书的任意服务器建立连接*/sbio=BIO_new_ssl_connect(ctx);BIO_get_ssl(sbio,&ssl);if(!ssl)fprintf(stderr,Cant locate SSL pointern);7/15/20038/8/2022Internet安全协议及标准安全协议及标准Page:63BIO示例示例(7)SSLSSL客户端客户端 -II-II/*不需要
49、任何重试请求不需要任何重试请求*/SSL_set_mode(ssl,SSL_MODE_AUTO_RETRY);/*这里你可以添加对这里你可以添加对SSL的其它一些设置的其它一些设置*/BIO_set_conn_hostname(sbio,localhost:4433);out=BIO_new_fp(stdout,BIO_NOCLOSE);if(BIO_do_connect(sbio)=0)fprintf(stderr,Error connecting to servern);ERR_print_errors_fp(stderr);if(BIO_do_handshake(sbio)=0)fpri
50、ntf(stderr,Error establishing SSL connectionn);ERR_print_errors_fp(stderr);/*这里可以添加检测这里可以添加检测SSL连接的代码,得到一些连接信息连接的代码,得到一些连接信息*/BIO_puts(sbio,GET/HTTP/1.0nn);for(;)len=BIO_read(sbio,tmpbuf,1024);if(len=0)break;BIO_write(out,tmpbuf,len);BIO_free_all(sbio);BIO_free(out);7/15/20038/8/2022Internet安全协议及标准安