SSL握手通信详解及linux下c/c++ SSL Socket代码举例(另附SSL双向认证客户端代码)

时间:2022-12-03 09:33:20

SSL握手通信详解及linux下c/c++ SSL Socket代码举例(另附SSL双向认证客户端代码)

摘自: https://blog.csdn.net/sjin_1314/article/details/21043613

2014年03月11日 22:02:14 轻飘风扬 阅读数:19886

SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

安全证书既包含了用于加密数据的密钥,又包含了用于证实身份的数字签名。安全证书采用公钥加密技术。公钥加密是指使用一对非对称的密钥进行加密或解密。每一对密钥由公钥和私钥组成。公钥被广泛发布。私钥是隐秘的,不公开。用公钥加密的数据只能够被私钥解密。反过来,使用私钥加密的数据只能被公钥解密。这个非对称的特性使得公钥加密很有用。在安全证书中包含着一对非对称的密钥。只有安全证书的所有者才知道私钥。当通信方A将自己的安全证书发送给通信方B时,实际上发给通信方B的是公开密钥,接着通信方B可以向通信方A发送用公钥加密的数据,只有通信方A才能使用私钥对数据进行解密,从而获得通信方B发送的原始数据。安全证书中的数字签名部分是通信方A的电子身份证。数字签名告诉通信方B该信息确实由通信方A发出,不是伪造的,也没有被篡改。

客户与服务器通信时,首先要进行SSL握手,SSL握手主要完成以下任务:

1)协商使用的加密套件。加密套件中包括一组加密参数,这些参数指定了加密算法和密钥的长度等信息。

2)验证对方的身份,此操作是可选的。

3)确定使用的加密算法。

4)SSL握手过程采用非对称加密方法传递数据,由此来建立一个安全的SSL会话。SSL握手完成后,通信双方将采用对称加密方法传递实际的应用数据。

以下是SSL握手的具体流程:

(1)客户将自己的SSL版本号、加密参数、与SSL会话有关的数据及其他一些必要信息发送到服务器。

(2)服务器将自己的SSL版本号、加密参数、与SSL会话有关的数据及其他一些必要信息发送给客户,同时发给客户的还有服务器的证书。如果服务器需要验证客户身份,服务器还会发出要求客户提供安全证书的请求。

(3)客户端验证服务器证书,如果验证失败,就提示不能建立SSL连接。如果成功,那么继续下一步骤。

(4)客户端为本次SSL会话生成预备主密码(pre-master secret),并将其用服务器公钥加密后发送给服务器。

(5)如果服务器要求验证客户身份,客户端还要对另外一些数据签名后,将其与客户端证书一起发送给服务器。

(6)如果服务器要求验证客户身份,则检查签署客户证书的CA(Certificate Authority,证书机构)是否可信。如果不在信任列表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到的预备主密码(pre-master secret),并用它通过某些算法生成本次会话的主密码(master secret)。

(7)客户端与服务器端均使用此主密码(master secret)生成此次会话的会话密钥(对称密钥)。在双方SSL握手结束后传递任何消息均使用此会话密钥。这样做的主要原因是对称加密比非对称加密的运算量要低一个数量级以上,能够显著提高双方会话时的运算速度。

(8)客户端通知服务器此后发送的消息都使用这个会话密钥进行加密,并通知服务器客户端已经完成本次SSL握手。

(9)服务器通知客户端此后发送的消息都使用这个会话密钥进行加密,并通知客户端服务器已经完成本次SSL握手。

(10)本次握手过程结束,SSL会话已经建立。在接下来的会话过程中,双方使用同一个会话密钥分别对发送和接收的信息进行加密和解密。

以下为 linux c/c++ SSL socket Client和Server的代码参考。

客户端代码如下:

  1. /*File: client_ssl.c
  2. *Auth:sjin
  3. *Date:2014-03-11
  4. *
  5. */
  6. #include <stdio.h>
  7. #include <string.h>
  8. #include <errno.h>
  9. #include <sys/socket.h>
  10. #include <resolv.h>
  11. #include <stdlib.h>
  12. #include <netinet/in.h>
  13. #include <arpa/inet.h>
  14. #include <unistd.h>
  15. #include <sys/types.h>
  16. #include <sys/stat.h>
  17. #include <fcntl.h>
  18. #include <openssl/ssl.h>
  19. #include <openssl/err.h>
  20. #define MAXBUF 1024
  21. void ShowCerts(SSL * ssl)
  22. {
  23. X509 *cert;
  24. char *line;
  25. cert = SSL_get_peer_certificate(ssl);
  26. if (cert != NULL) {
  27. printf("Digital certificate information:\n");
  28. line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);
  29. printf("Certificate: %s\n", line);
  30. free(line);
  31. line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);
  32. printf("Issuer: %s\n", line);
  33. free(line);
  34. X509_free(cert);
  35. }
  36. else
  37. printf("No certificate information!\n");
  38. }
  39. int main(int argc, char **argv)
  40. {
  41. int i,j,sockfd, len, fd, size;
  42. char fileName[50],sendFN[20];
  43. struct sockaddr_in dest;
  44. char buffer[MAXBUF + 1];
  45. SSL_CTX *ctx;
  46. SSL *ssl;
  47. if (argc != 3)
  48. {
  49. printf("Parameter format error! Correct usage is as follows:\n\t\t%s IP Port\n\tSuch as:\t%s 127.0.0.1 80\n", argv[0], argv[0]); exit(0);
  50. }
  51. /* SSL 库初始化 */
  52. SSL_library_init();
  53. OpenSSL_add_all_algorithms();
  54. SSL_load_error_strings();
  55. ctx = SSL_CTX_new(SSLv23_client_method());
  56. if (ctx == NULL)
  57. {
  58. ERR_print_errors_fp(stdout);
  59. exit(1);
  60. }
  61. /* 创建一个 socket 用于 tcp 通信 */
  62. if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0)
  63. {
  64. perror("Socket");
  65. exit(errno);
  66. }
  67. printf("socket created\n");
  68. /* 初始化服务器端(对方)的地址和端口信息 */
  69. bzero(&dest, sizeof(dest));
  70. dest.sin_family = AF_INET;
  71. dest.sin_port = htons(atoi(argv[2]));
  72. if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0)
  73. {
  74. perror(argv[1]);
  75. exit(errno);
  76. }
  77. printf("address created\n");
  78. /* 连接服务器 */
  79. if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0)
  80. {
  81. perror("Connect ");
  82. exit(errno);
  83. }
  84. printf("server connected\n\n");
  85. /* 基于 ctx 产生一个新的 SSL */
  86. ssl = SSL_new(ctx);
  87. SSL_set_fd(ssl, sockfd);
  88. /* 建立 SSL 连接 */
  89. if (SSL_connect(ssl) == -1)
  90. ERR_print_errors_fp(stderr);
  91. else
  92. {
  93. printf("Connected with %s encryption\n", SSL_get_cipher(ssl));
  94. ShowCerts(ssl);
  95. }
  96. /* 接收用户输入的文件名,并打开文件 */
  97. printf("\nPlease input the filename of you want to load :\n>");
  98. scanf("%s",fileName);
  99. if((fd = open(fileName,O_RDONLY,0666))<0)
  100. {
  101. perror("open:");
  102. exit(1);
  103. }
  104. /* 将用户输入的文件名,去掉路径信息后,发给服务器 */
  105. for(i=0;i<=strlen(fileName);i++)
  106. {
  107. if(fileName[i]=='/')
  108. {
  109. j=0;
  110. continue;
  111. }
  112. else {sendFN[j]=fileName[i];++j;}
  113. }
  114. len = SSL_write(ssl, sendFN, strlen(sendFN));
  115. if (len < 0)
  116. printf("'%s'message Send failure !Error code is %d,Error messages are '%s'\n", buffer, errno, strerror(errno));
  117. /* 循环发送文件内容到服务器 */
  118. bzero(buffer, MAXBUF + 1);
  119. while((size=read(fd,buffer,1024)))
  120. {
  121. if(size<0)
  122. {
  123. perror("read:");
  124. exit(1);
  125. }
  126. else
  127. {
  128. len = SSL_write(ssl, buffer, size);
  129. if (len < 0)
  130. printf("'%s'message Send failure !Error code is %d,Error messages are '%s'\n", buffer, errno, strerror(errno));
  131. }
  132. bzero(buffer, MAXBUF + 1);
  133. }
  134. printf("Send complete !\n");
  135. /* 关闭连接 */
  136. close(fd);
  137. SSL_shutdown(ssl);
  138. SSL_free(ssl);
  139. close(sockfd);
  140. SSL_CTX_free(ctx);
  141. return 0;
  142. }
服务端代码如下:
  1. /*File: server_ssl.c
  2. *Auth:sjin
  3. *Date:2014-03-11
  4. *
  5. */
  6. #include <stdio.h>
  7. #include <stdlib.h>
  8. #include <errno.h>
  9. #include <string.h>
  10. #include <sys/types.h>
  11. #include <netinet/in.h>
  12. #include <sys/socket.h>
  13. #include <sys/wait.h>
  14. #include <unistd.h>
  15. #include <arpa/inet.h>
  16. #include <sys/types.h>
  17. #include <sys/stat.h>
  18. #include <fcntl.h>
  19. #include <openssl/ssl.h>
  20. #include <openssl/err.h>
  21. #define MAXBUF 1024
  22. int main(int argc, char **argv)
  23. {
  24. int sockfd, new_fd, fd;
  25. socklen_t len;
  26. struct sockaddr_in my_addr, their_addr;
  27. unsigned int myport, lisnum;
  28. char buf[MAXBUF + 1];
  29. char new_fileName[50]="/newfile/";
  30. SSL_CTX *ctx;
  31. mode_t mode;
  32. char pwd[100];
  33. char* temp;
  34. /* 在根目录下创建一个newfile文件夹 */
  35. mkdir("/newfile",mode);
  36. if (argv[1])
  37. myport = atoi(argv[1]);
  38. else
  39. {
  40. myport = 7838;
  41. argv[2]=argv[3]=NULL;
  42. }
  43. if (argv[2])
  44. lisnum = atoi(argv[2]);
  45. else
  46. {
  47. lisnum = 2;
  48. argv[3]=NULL;
  49. }
  50. /* SSL 库初始化 */
  51. SSL_library_init();
  52. /* 载入所有 SSL 算法 */
  53. OpenSSL_add_all_algorithms();
  54. /* 载入所有 SSL 错误消息 */
  55. SSL_load_error_strings();
  56. /* 以 SSL V2 和 V3 标准兼容方式产生一个 SSL_CTX ,即 SSL Content Text */
  57. ctx = SSL_CTX_new(SSLv23_server_method());
  58. /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 单独表示 V2 或 V3标准 */
  59. if (ctx == NULL)
  60. {
  61. ERR_print_errors_fp(stdout);
  62. exit(1);
  63. }
  64. /* 载入用户的数字证书, 此证书用来发送给客户端。 证书里包含有公钥 */
  65. getcwd(pwd,100);
  66. if(strlen(pwd)==1)
  67. pwd[0]='\0';
  68. if (SSL_CTX_use_certificate_file(ctx, temp=strcat(pwd,"/cacert.pem"), SSL_FILETYPE_PEM) <= 0)
  69. {
  70. ERR_print_errors_fp(stdout);
  71. exit(1);
  72. }
  73. /* 载入用户私钥 */
  74. getcwd(pwd,100);
  75. if(strlen(pwd)==1)
  76. pwd[0]='\0';
  77. if (SSL_CTX_use_PrivateKey_file(ctx, temp=strcat(pwd,"/privkey.pem"), SSL_FILETYPE_PEM) <= 0)
  78. {
  79. ERR_print_errors_fp(stdout);
  80. exit(1);
  81. }
  82. /* 检查用户私钥是否正确 */
  83. if (!SSL_CTX_check_private_key(ctx))
  84. {
  85. ERR_print_errors_fp(stdout);
  86. exit(1);
  87. }
  88. /* 开启一个 socket 监听 */
  89. if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1)
  90. {
  91. perror("socket");
  92. exit(1);
  93. }
  94. else
  95. printf("socket created\n");
  96. bzero(&my_addr, sizeof(my_addr));
  97. my_addr.sin_family = PF_INET;
  98. my_addr.sin_port = htons(myport);
  99. if (argv[3])
  100. my_addr.sin_addr.s_addr = inet_addr(argv[3]);
  101. else
  102. my_addr.sin_addr.s_addr = INADDR_ANY;
  103. if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr)) == -1)
  104. {
  105. perror("bind");
  106. exit(1);
  107. }
  108. else
  109. printf("binded\n");
  110. if (listen(sockfd, lisnum) == -1)
  111. {
  112. perror("listen");
  113. exit(1);
  114. }
  115. else
  116. printf("begin listen\n");
  117. while (1)
  118. {
  119. SSL *ssl;
  120. len = sizeof(struct sockaddr);
  121. /* 等待客户端连上来 */
  122. if ((new_fd = accept(sockfd, (struct sockaddr *) &their_addr, &len)) == -1)
  123. {
  124. perror("accept");
  125. exit(errno);
  126. }
  127. else
  128. printf("server: got connection from %s, port %d, socket %d\n", inet_ntoa(their_addr.sin_addr), ntohs(their_addr.sin_port), new_fd);
  129. /* 基于 ctx 产生一个新的 SSL */
  130. ssl = SSL_new(ctx);
  131. /* 将连接用户的 socket 加入到 SSL */
  132. SSL_set_fd(ssl, new_fd);
  133. /* 建立 SSL 连接 */
  134. if (SSL_accept(ssl) == -1)
  135. {
  136. perror("accept");
  137. close(new_fd);
  138. break;
  139. }
  140. /* 接受客户端所传文件的文件名并在特定目录创建空文件 */
  141. bzero(buf, MAXBUF + 1);
  142. bzero(new_fileName+9, 42);
  143. len = SSL_read(ssl, buf, MAXBUF);
  144. if(len == 0)
  145. printf("Receive Complete !\n");
  146. else if(len < 0)
  147. printf("Failure to receive message ! Error code is %d,Error messages are '%s'\n", errno, strerror(errno));
  148. if((fd = open(strcat(new_fileName,buf),O_CREAT | O_TRUNC | O_RDWR,0666))<0)
  149. {
  150. perror("open:");
  151. exit(1);
  152. }
  153. /* 接收客户端的数据并写入文件 */
  154. while(1)
  155. {
  156. bzero(buf, MAXBUF + 1);
  157. len = SSL_read(ssl, buf, MAXBUF);
  158. if(len == 0)
  159. {
  160. printf("Receive Complete !\n");
  161. break;
  162. }
  163. else if(len < 0)
  164. {
  165. printf("Failure to receive message ! Error code is %d,Error messages are '%s'\n", errno, strerror(errno));
  166. exit(1);
  167. }
  168. if(write(fd,buf,len)<0)
  169. {
  170. perror("write:");
  171. exit(1);
  172. }
  173. }
  174. /* 关闭文件 */
  175. close(fd);
  176. /* 关闭 SSL 连接 */
  177. SSL_shutdown(ssl);
  178. /* 释放 SSL */
  179. SSL_free(ssl);
  180. /* 关闭 socket */
  181. close(new_fd);
  182. }
  183. /* 关闭监听的 socket */
  184. close(sockfd);
  185. /* 释放 CTX */
  186. SSL_CTX_free(ctx);
  187. return 0;
  188. }
 gcc -o c client_ssl.c -Wall -lssl -ldl -lcurses -lcrypto -g
gcc -o s server_ssl.c -Wall -lssl -ldl -lcurses -lcrypto -g

以下是Openssl双向认证客户端代码
openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7标准实现和PKCS12个人数字证书格式实现等功能。
本文主要介绍openssl进行客户端-服务器双向验证的通信,客户端应该如何设置。包括了如何使用openssl指令生成客户端-服务端的证书和密钥,以及使用openssl自带server端来实现简单的ssl双向认证,client端代码中也做了相应的标注和说明,提供编译的Makefile.希望对开始学习如何使用openssl进行安全连接的朋友有益。

1. 首先介绍如何生成客户和服务端证书(PEM)及密钥。
在linux环境下下载并安装openssl开发包后,通过openssl命令来建立一个SSL测试环境。
1) 建立自己的CA
 在openssl安装目录的misc目录下,运行脚本:./CA.sh -newca,出现提示符时,直接回车。  运行完毕后会生成一个demonCA的目录,里面包含了ca证书及其私钥。
2) 生成客户端和服务端证书申请:
 openssl  req  -newkey  rsa:1024  -out  req1.pem  -keyout  sslclientkey.pem
openssl  req  -newkey  rsa:1024  -out  req2.pem  -keyout  sslserverkey.pem
3) 签发客户端和服务端证书
openssl  ca  -in  req1.pem  -out  sslclientcert.pem
openssl  ca  -in  req2.pem  -out  sslservercert.pem
4) 运行ssl服务端:
openssl s_server -cert sslservercert.pem -key sslserverkey.pem -CAfile demoCA/cacert.pem -ssl3 
当然我们也可以使用openssl自带的客户端:
openssl s_client -ssl3 -CAfile demoCA/cacert.pem
但这里我们为了介绍client端的设置过程,还是从一下代码来看看如何书写吧。

  1. #include <openssl/ssl.h>
  2. #include <openssl/crypto.h>
  3. #include <openssl/err.h>
  4. #include <openssl/bio.h>
  5. #include <openssl/pkcs12.h>
  6. #include <unistd.h>
  7. #include <stdio.h>
  8. #include <string.h>
  9. #include <stdlib.h>
  10. #include <errno.h>
  11. #include <sys/socket.h>
  12. #include <sys/types.h>
  13. #include <netinet/in.h>
  14. #include <arpa/inet.h>
  15. #define IP "172.22.14.157"
  16. #define PORT 4433
  17. #define CERT_PATH "./sslclientcert.pem"
  18. #define KEY_PATH "./sslclientkey.pem"
  19. #define CAFILE "./demoCA/cacert.pem"
  20. static SSL_CTX *g_sslctx = NULL;
  21. int connect_to_server(int fd ,char* ip,int port){
  22. struct sockaddr_in svr;
  23. memset(&svr,0,sizeof(svr));
  24. svr.sin_family = AF_INET;
  25. svr.sin_port = htons(port);
  26. if(inet_pton(AF_INET,ip,&svr.sin_addr) <= 0){
  27. printf("invalid ip address!\n");
  28. return -1;
  29. }
  30. if(connect(fd,(struct sockaddr *)&svr,sizeof(svr))){
  31. printf("connect error : %s\n",strerror(errno));
  32. return -1;
  33. }
  34. return 0;
  35. }
  36. //客户端证书内容输出
  37. void print_client_cert(char* path)
  38. {
  39. X509 *cert =NULL;
  40. FILE *fp = NULL;
  41. fp = fopen(path,"rb");
  42. //从证书文件中读取证书到x509结构中,passwd为1111,此为生成证书时设置的
  43. cert = PEM_read_X509(fp, NULL, NULL, "1111");
  44. X509_NAME *name=NULL;
  45. char buf[8192]={0};
  46. BIO *bio_cert = NULL;
  47. //证书持有者信息
  48. name = X509_get_subject_name(cert);
  49. X509_NAME_oneline(name,buf,8191);
  50. printf("ClientSubjectName:%s\n",buf);
  51. memset(buf,0,sizeof(buf));
  52. bio_cert = BIO_new(BIO_s_mem());
  53. PEM_write_bio_X509(bio_cert, cert);
  54. //证书内容
  55. BIO_read( bio_cert, buf, 8191);
  56. printf("CLIENT CERT:\n%s\n",buf);
  57. if(bio_cert)BIO_free(bio_cert);
  58. fclose(fp);
  59. if(cert) X509_free(cert);
  60. }
  61. //在SSL握手时,验证服务端证书时会被调用,res返回值为1则表示验证成功,否则为失败
  62. static int verify_cb(int res, X509_STORE_CTX *xs)
  63. {
  64. printf("SSL VERIFY RESULT :%d\n",res);
  65. switch (xs->error)
  66. {
  67. case X509_V_ERR_UNABLE_TO_GET_CRL:
  68. printf(" NOT GET CRL!\n");
  69. return 1;
  70. default :
  71. break;
  72. }
  73. return res;
  74. }
  75. int sslctx_init()
  76. {
  77. #if 0
  78. BIO *bio = NULL;
  79. X509 *cert = NULL;
  80. STACK_OF(X509) *ca = NULL;
  81. EVP_PKEY *pkey =NULL;
  82. PKCS12* p12 = NULL;
  83. X509_STORE *store =NULL;
  84. int error_code =0;
  85. #endif
  86. int ret =0;
  87. print_client_cert(CERT_PATH);
  88. //registers the libssl error strings
  89. SSL_load_error_strings();
  90. //registers the available SSL/TLS ciphers and digests
  91. SSL_library_init();
  92. //creates a new SSL_CTX object as framework to establish TLS/SSL
  93. g_sslctx = SSL_CTX_new(SSLv23_client_method());
  94. if(g_sslctx == NULL){
  95. ret = -1;
  96. goto end;
  97. }
  98. //passwd is supplied to protect the private key,when you want to read key
  99. SSL_CTX_set_default_passwd_cb_userdata(g_sslctx,"1111");
  100. //set cipher ,when handshake client will send the cipher list to server
  101. SSL_CTX_set_cipher_list(g_sslctx,"HIGH:MEDIA:LOW:!DH");
  102. //SSL_CTX_set_cipher_list(g_sslctx,"AES128-SHA");
  103. //set verify ,when recive the server certificate and verify it
  104. //and verify_cb function will deal the result of verification
  105. SSL_CTX_set_verify(g_sslctx, SSL_VERIFY_PEER, verify_cb);
  106. //sets the maximum depth for the certificate chain verification that shall
  107. //be allowed for ctx
  108. SSL_CTX_set_verify_depth(g_sslctx, 10);
  109. //load the certificate for verify server certificate, CA file usually load
  110. SSL_CTX_load_verify_locations(g_sslctx,CAFILE, NULL);
  111. //load user certificate,this cert will be send to server for server verify
  112. if(SSL_CTX_use_certificate_file(g_sslctx,CERT_PATH,SSL_FILETYPE_PEM) <= 0){
  113. printf("certificate file error!\n");
  114. ret = -1;
  115. goto end;
  116. }
  117. //load user private key
  118. if(SSL_CTX_use_PrivateKey_file(g_sslctx,KEY_PATH,SSL_FILETYPE_PEM) <= 0){
  119. printf("privatekey file error!\n");
  120. ret = -1;
  121. goto end;
  122. }
  123. if(!SSL_CTX_check_private_key(g_sslctx)){
  124. printf("Check private key failed!\n");
  125. ret = -1;
  126. goto end;
  127. }
  128. end:
  129. return ret;
  130. }
  131. void sslctx_release()
  132. {
  133. EVP_cleanup();
  134. if(g_sslctx){
  135. SSL_CTX_free(g_sslctx);
  136. }
  137. g_sslctx= NULL;
  138. }
  139. //打印服务端证书相关内容
  140. void print_peer_certificate(SSL *ssl)
  141. {
  142. X509* cert= NULL;
  143. X509_NAME *name=NULL;
  144. char buf[8192]={0};
  145. BIO *bio_cert = NULL;
  146. //获取server端证书
  147. cert = SSL_get_peer_certificate(ssl);
  148. //获取证书拥有者信息
  149. name = X509_get_subject_name(cert);
  150. X509_NAME_oneline(name,buf,8191);
  151. printf("ServerSubjectName:%s\n",buf);
  152. memset(buf,0,sizeof(buf));
  153. bio_cert = BIO_new(BIO_s_mem());
  154. PEM_write_bio_X509(bio_cert, cert);
  155. BIO_read( bio_cert, buf, 8191);
  156. //server证书内容
  157. printf("SERVER CERT:\n%s\n",buf);
  158. if(bio_cert)BIO_free(bio_cert);
  159. if(cert)X509_free(cert);
  160. }
  161. int main(int argc, char** argv){
  162. int fd = -1 ,ret = 0;
  163. SSL *ssl = NULL;
  164. char buf[1024] ={0};
  165. //初始化SSL
  166. if(sslctx_init()){
  167. printf("sslctx init failed!\n");
  168. goto out;
  169. }
  170. //客户端socket建立tcp连接
  171. fd = socket(AF_INET,SOCK_STREAM,0);
  172. if(fd < 0){
  173. printf("socket error:%s\n",strerror(errno));
  174. goto out;
  175. }
  176. if(connect_to_server(fd ,IP,PORT)){
  177. printf("can't connect to server:%s:%d\n",IP,PORT);
  178. goto out;
  179. }
  180. ssl = SSL_new(g_sslctx);
  181. if(!ssl){
  182. printf("can't get ssl from ctx!\n");
  183. goto out;
  184. }
  185. SSL_set_fd(ssl,fd);
  186. //建立与服务端SSL连接
  187. ret = SSL_connect(ssl);
  188. if(ret != 1){
  189. int err = ERR_get_error();
  190. printf("Connect error code: %d ,string: %s\n",err,ERR_error_string(err,NULL));
  191. goto out;
  192. }
  193. //输入服务端证书内容
  194. print_peer_certificate(ssl);
  195. //SSL_write(ssl,"sslclient test!",strlen("sslclient test!"));
  196. //SSL_read(ssl,buf,1024);
  197. //关闭SSL连接
  198. SSL_shutdown(ssl);
  199. out:
  200. if(fd >0)close(fd);
  201. if(ssl != NULL){
  202. SSL_free(ssl);
  203. ssl = NULL;
  204. }
  205. if(g_sslctx != NULL) sslctx_release();
  206. return 0;
  207. }

参考资料:

http://www.169it.com/article/3215130236.html