基于OpenSSL的HTTPS通信C++实现
https是以安全为目标的http通道,简单讲是http的安全版。即http下加入ssl层,https的安全基础是ssl,因此加密的详细内容就需要ssl。nebula是一个为开发者提供一个快速开发高并发网络服务程序或搭建高并发分布式服务集群的高性能事件驱动网络框架。nebula作为通用网络框架提供https支持十分重要,nebula既可用作https服务器,又可用作https客户端。本文将结合nebula框架的https实现详细讲述基于openssl的ssl编程。如果觉得本文对你有用,帮忙到nebula的github或码云给个star,谢谢。nebula不仅是一个框架,还提供了一系列基于这个框架的应用,目标是打造一个高性能分布式服务集群解决方案。nebula的主要应用领域:即时通讯(成功应用于一款im)、消息推送平台、数据实时分析计算(成功案例)等,bwar还计划基于nebula开发爬虫应用。
1. ssl加密通信
https通信是在tcp通信层与http应用层之间增加了ssl层,如果应用层不是http协议也是可以使用ssl加密通信的,比如websocket协议ws的加上ssl层之后的wss。nebula框架可以通过更换codec达到不修改代码变更通讯协议目的,nebula增加ssl支持后,所有nebula支持的通讯协议都有了ssl加密通讯支持,基于nebula的业务代码无须做任何修改。
socket连接建立后的ssl连接建立过程:
2. openssl api
openssl的api很多,但并不是都会被使用到,如果需要查看某个api的详细使用方法可以阅读api文档。
2.1 初始化openssl
openssl在使用之前,必须进行相应的初始化工作。在建立ssl连接之前,要为client和server分别指定本次连接采用的协议及其版本,目前能够使用的协议版本包括sslv2、sslv3、sslv2/v3和tlsv1.0。ssl连接若要正常建立,则要求client和server必须使用相互兼容的协议。 下面是nebula框架socketchannelsslimpl::sslinit()函数初始化openssl的代码,根据openssl的不同版本调用了不同的api进行初始化。
#if openssl_version_number >= 0x10100003l if (openssl_init_ssl(openssl_init_load_config, null) == 0) { plogger->writelog(neb::logger::error, __file__, __line__, __function__, "openssl_init_ssl() failed!"); return(err_ssl_init); } /* * openssl_init_ssl() may leave errors in the error queue * while returning success */ err_clear_error(); #else openssl_config(null); ssl_library_init(); // 初始化ssl算法库函数( 加载要用到的算法 ),调用ssl函数之前必须调用此函数 ssl_load_error_strings(); // 错误信息的初始化 openssl_add_all_algorithms(); #endif
2.2 创建ctx
ctx是ssl会话环境,建立连接时使用不同的协议,其ctx也不一样。创建ctx的相关openssl函数:
//客户端、服务端都需要调用 ssl_ctx_new(); //申请ssl会话环境 //若有验证对方证书的需求,则需调用 ssl_ctx_set_verify(); //指定证书验证方式 ssl_ctx_load_verify_location(); //为ssl会话环境加载本应用所信任的ca证书列表 //若有加载证书的需求,则需调用 int ssl_ctx_use_certificate_file(); //为ssl会话加载本应用的证书 int ssl_ctx_use_certificate_chain_file();//为ssl会话加载本应用的证书所属的证书链 int ssl_ctx_use_privatekey_file(); //为ssl会话加载本应用的私钥 int ssl_ctx_check_private_key(); //验证所加载的私钥和证书是否相匹配
2.3 创建ssl套接字
在创建ssl套接字之前要先创建socket套接字,建立tcp连接。创建ssl套接字相关函数:
ssl *ssl_new(ssl_ctx *ctx); //创建一个ssl套接字 int ssl_set_fd(ssl *ssl, int fd); //以读写模式绑定流套接字 int ssl_set_rfd(ssl *ssl, int fd); //以只读模式绑定流套接字 int ssl_set_wfd(ssl *ssl, int fd); //以只写模式绑定流套接字
2.4 完成ssl握手
在这一步,我们需要在普通tcp连接的基础上,建立ssl连接。与普通流套接字建立连接的过程类似:client使用函数ssl_connect()【类似于流套接字中用的connect()】发起握手,而server使用函数ssl_ accept()【类似于流套接字中用的accept()】对握手进行响应,从而完成握手过程。两函数原型如下:
int ssl_connect(ssl *ssl); int ssl_accept(ssl *ssl);
握手过程完成之后,client通常会要求server发送证书信息,以便对server进行鉴别。其实现会用到以下两个函数:
x509 *ssl_get_peer_certificate(ssl *ssl); //从ssl套接字中获取对方的证书信息 x509_name *x509_get_subject_name(x509 *a); //得到证书所用者的名字
2.5 数据传输
经过前面的一系列过程后,就可以进行安全的数据传输了。在数据传输阶段,需要使用ssl_read( )和ssl_write( )来代替普通流套接字所使用的read( )和write( )函数,以此完成对ssl套接字的读写操作,两个新函数的原型分别如下:
int ssl_read(ssl *ssl,void *buf,int num); //从ssl套接字读取数据 int ssl_write(ssl *ssl,const void *buf,int num); //向ssl套接字写入数据
2.6 会话结束
当client和server之间的通信过程完成后,就使用以下函数来释放前面过程中申请的ssl资源:
int ssl_shutdown(ssl *ssl); //关闭ssl套接字 void ssl_free(ssl *ssl); //释放ssl套接字 void ssl_ctx_free(ssl_ctx *ctx); //释放ssl会话环境
3. ssl 和 tls
https 使用 ssl(secure socket layer) 和 tls(transport layersecurity)这两个协议。 ssl 技术最初是由浏览器开发商网景通信公司率先倡导的,开发过 ssl3.0之前的版本。目前主导权已转移到 ietf(internet engineering task force,internet 工程任务组)的手中。
ietf 以 ssl3.0 为基准,后又制定了 tls1.0、tls1.1 和 tls1.2。tsl 是以ssl 为原型开发的协议,有时会统一称该协议为 ssl。当前主流的版本是ssl3.0 和 tls1.0。
由于 ssl1.0 协议在设计之初被发现出了问题,就没有实际投入使用。ssl2.0 也被发现存在问题,所以很多浏览器直接废除了该协议版本。
4. nebula中的ssl通讯实现
nebula框架同时支持ssl服务端应用和ssl客户端应用,对openssl的初始化只需要初始化一次即可(sslinit()只需调用一次)。nebula框架的ssl相关代码(包括客户端和服务端的实现)都封装在socketchannelsslimpl这个类中。nebula的ssl通信是基于异步非阻塞的socket通信,并且不使用openssl的bio(因为没有必要,代码还更复杂了)。
socketchannelsslimpl是socketchannelimpl的派生类,在socketchannelimpl常规tcp通信之上增加了ssl通信层,两个类的调用几乎没有差异。socketchannelsslimpl类声明如下:
class socketchannelsslimpl : public socketchannelimpl { public: socketchannelsslimpl(socketchannel* psocketchannel, std::shared_ptr<netlogger> plogger, int ifd, uint32 ulseq, ev_tstamp dkeepalive = 0.0); virtual ~socketchannelsslimpl(); static int sslinit(std::shared_ptr<netlogger> plogger); static int sslserverctxcreate(std::shared_ptr<netlogger> plogger); static int sslservercertificate(std::shared_ptr<netlogger> plogger, const std::string& strcertfile, const std::string& strkeyfile); static void sslfree(); int sslclientctxcreate(); int sslcreateconnection(); int sslhandshake(); int sslshutdown(); virtual bool init(e_codec_type ecodectype, bool bisclient = false) override; // 覆盖基类的send()方法,实现非阻塞socket连接建立后继续建立ssl连接,并收发数据 virtual e_codec_status send() override; virtual e_codec_status send(int32 icmd, uint32 uiseq, const msgbody& omsgbody) override; virtual e_codec_status send(const httpmsg& ohttpmsg, uint32 ulstepseq) override; virtual e_codec_status recv(msghead& omsghead, msgbody& omsgbody) override; virtual e_codec_status recv(httpmsg& ohttpmsg) override; virtual e_codec_status recv(msghead& omsghead, msgbody& omsgbody, httpmsg& ohttpmsg) override; virtual bool close() override; protected: virtual int write(cbuffer* pbuff, int& ierrno) override; virtual int read(cbuffer* pbuff, int& ierrno) override; private: e_ssl_channel_status m_esslchannelstatus; //在基类m_ucchannelstatus通道状态基础上增加ssl通道状态 bool m_bisclientconnection; ssl* m_psslconnection; static ssl_ctx* m_pserversslctx; //当打开ssl选项编译,启动nebula服务则自动创建 static ssl_ctx* m_pclientsslctx; //默认为空,当打开ssl选项编译并且第一次发起了对其他ssl服务的连接时(比如访问一个https地址)创建 };
socketchannelsslimpl类中带override关键字的方法都是覆盖基类socketchannelimpl的同名方法,也是实现ssl通信与非ssl通信调用透明的关键。不带override关键字的方法都是ssl通信相关方法,这些方法里有openssl的函数调用。不带override的方法中有静态和非静态之分,静态方法在进程中只会被调用一次,与具体channel对象无关。socketchannel外部不需要调用非静态的ssl相关方法。
因为是非阻塞的socket,ssl_do_handshake()和ssl_write()、ssl_read()返回值并不完全能判断是否出错,还需要ssl_get_error()获取错误码。ssl_error_want_read和ssl_error_want_write都是正常的。
网上的大部分openssl例子程序是按顺序调用openssl函数简单实现同步ssl通信,在非阻塞io应用中,ssl通信要复杂许多。socketchannelsslimpl实现的是非阻塞的ssl通信,从该类的实现上看整个通信过程并非完全线性的。下面的ssl通信图更清晰地说明了nebula框架中ssl通信是如何实现的:
socketchannelsslimpl中的静态方法在进程生命期内只需调用一次,也可以理解成ssl_ctx_new()、ssl_ctx_free()等方法只需调用一次。更进一步理解ssl_ctx结构体在进程内只需要创建一次(在nebula中分别为server和client各创建一个)就可以为所有ssl连接所用;当然,为每个ssl连接创建独立的ssl_ctx也没问题(nebula 0.4中实测过为每个client创建独立的ssl_ctx),但一般不这么做,因为这样会消耗更多的内存资源,并且效率也会更低。
建立ssl连接时,客户端调用ssl_connect(),服务端调用ssl_accept(),许多openssl的demo都是这么用的。nebula中用的是ssl_do_handshake(),这个方法同时适用于客户端和服务端,在兼具client和server功能的服务更适合用ssl_do_handshake()。注意调用ssl_do_handshake()前,如果是client端需要先调用ssl_set_connect_state(),如果是server端则需要先调用ssl_set_accept_state()。非阻塞io中,ssl_do_handshake()可能需要调用多次才能完成握手,具体调用时机需根据ssl_get_error()获取错误码ssl_error_want_read和ssl_error_want_write判断需监听读事件还是写事件,在对应事件触发时再次调用ssl_do_handshake()。详细实现请参考socketchannelsslimpl的send和recv方法。
关闭ssl连接时先调用ssl_shutdown()正常关闭ssl层连接(非阻塞io中ssl_shutdown()亦可能需要调用多次)再调用ssl_free()释放ssl连接资源,最后关闭socket连接。ssl_ctx无须释放。整个ssl通信顺利完成,nebula 0.4在开多个终端用shell脚本死循环调用curl简单压测中ssl client和ssl server功能一切正常:
while : do curl -v -k -h "content-type:application/json" -x post -d '{"hello":"nebula ssl test"}' https://192.168.157.168:16003/test_ssl done
测试方法如下图:
查看资源使用情况,ssl server端的内存使用一直在增长,疑似有内存泄漏,不过pmap -d查看某一项anon内存达到近18mb时不再增长,说明可能不是内存泄漏,只是部分内存被openssl当作cache使用了。这个问题网上没找到解决办法。从struct ssl_ctx_st结构体定义发现端倪,再从nginx源码中发现了ssl_ctx_remove_session(),于是在ssl_free()之前加上ssl_ctx_remove_session()。session复用可以提高ssl通信效率,不过nebula暂时不需要。
这种测试方法把nebulainterface作为ssl服务端,nebulalogic作为ssl客户端,同时完成了nebula框架ssl服务端和客户端功能测试,简单的压力测试。nebula框架的ssl通信测试通过,也可以投入生产应用,在后续应用中肯定还会继续完善。openssl真的难用,难怪被吐槽那么多,或许不久之后的nebula版本将用其他ssl库替换掉openssl。
5. 结束
加上ssl支持的nebula框架测试通过,虽然不算太复杂,但过程还是蛮曲折,耗时也挺长。这里把nebula使用openssl开发ssl通信分享出来,希望对准备使用openssl的开发者有用。如果觉得本文对你有用,别忘了到nebula的github或码云给个star,谢谢。
<br/>
参考资料:
上一篇: Spring HttpInvoker 从实战到源码追溯
下一篇: (django)6路由基本使用
推荐阅读