Linux C/C++实现SSL的应用层VPN (MiniVPN)

2023-09-17 22:45:07

SSL协议和VPN(虚拟私人网络)原理是网络安全领域中的两个重要概念。

SSL协议,全称安全套接层(Secure Sockets Layer),是一种广泛应用于互联网的安全协议,主要在两个通信端点之间建立安全连接,以保护数据的传输安全。具体来说,SSL通过使用公钥加密算法实现数据的加密和解密,在客户端和服务器之间建立安全的通信通道。它还使用数字证书来验证通信双方的的身份,一旦身份验证成功,SSL就会使用加密算法对通信数据进行加密,确保数据在传输过程中不被篡改或窃取。

VPN是一种可以在公共网络上建立加密通道的技术,通过这种技术可以使远程用户访问公司内部网络资源时,实现安全的连接和数据传输。VPN通常是通过虚拟专用网络(Virtual Private Network)来实现的,即在公共网络上建立一个虚拟的专用网络,将用户的数据流量加密并隧道化,使得数据在传输过程中无法被窃听和篡改。

总的来说,SSL协议和VPN原理都是为了实现网络安全而设计的。SSL协议主要保护数据的传输安全,而VPN技术则是在公共网络上建立加密通道,使得数据在传输过程中更加安全。

OpenSSL库用于实现SSL的应用层VPN

OpenSSL是一个功能强大的开源SSL库,它提供了丰富的API和工具,可以用于实现SSL/TLS协议、加密算法、证书处理等功能。它还包含了IPSec和L2TP等VPN协议的实现。

使用OpenSSL库实现SSL的应用层VPN需要用到以下一些函数:

SSL_CTX_new(const SSL_METHOD *method):创建新的SSL上下文结构体。
SSL_new(SSL_CTX *ctx):基于SSL上下文创建一个新的SSL结构体。
SSL_set_fd(SSL *ssl, int fd):将SSL结构体的文件描述符设置为传入的文件描述符。
SSL_set_connect_state(SSL *ssl):设置SSL结构体为客户端模式。
SSL_do_handshake(SSL *ssl):执行SSL握手过程,与对方建立安全的连接。
SSL_write(SSL *ssl, const void *buf, int len):向对方发送数据。
SSL_read(SSL *ssl, void *buf, int len):从对方接收数据。
SSL_shutdown(SSL *ssl):关闭SSL连接,发送关闭通知并终止会话。
SSL_free(SSL *ssl):释放SSL结构体及其相关资源。
SSL_CTX_free(SSL_CTX *ctx):释放SSL上下文及其相关资源。

这些是OpenSSL库中一些常用的函数,它们用于在C语言中实现SSL的应用层VPN。在实际开发中,你可能还需要查看OpenSSL的文档和示例代码以获得更详细的信息和指导。

证书颁发机构

证书颁发机构是SSL协议中非常重要的一个环节,它负责为服务器颁发数字证书,以验证服务器的身份。客户端在和服务器建立连接时,会验证服务器的身份,以确保连接的安全性。

密钥交换

SSL协议使用密钥交换协议来协商客户端和服务器之间的加密密钥。密钥交换协议包括RSA密钥交换、Diffie-Hellman密钥交换等,它们都可以用于在客户端和服务器之间建立一个安全的通信通道。

Linux C/C++实现SSL的应用层VPN(实现MiniVPN)

  • vpn_client:

要使用OpenSSL命令生成CA证书(ca.crt)、客户端证书(client.crt)、客户端密钥(client.key)以及客户端的证书请求(client.crs),可以按照以下步骤进行操作:
生成CA证书(ca.crt):

openssl genrsa -out ca.key 2048
openssl req -new -x509 -days 365 -key ca.key -sha256 -out ca.crt

上述命令将生成一个2048位的RSA私钥(ca.key)并使用它创建一个自签名的CA证书(ca.crt)。
生成客户端证书(client.crt)和客户端密钥(client.key):

openssl genrsa -out client.key 2048
openssl req -new -key client.key -out client.csr

上述命令将生成一个2048位的RSA私钥(client.key)并使用它创建一个证书请求(client.csr)。
生成客户端证书请求的证书(client.crs):

openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt

上述命令将使用CA证书(ca.crt)和CA私钥(ca.key)对客户端证书请求(client.csr)进行签名,生成客户端证书(client.crt)。
完成以上步骤后,你将得到以下文件:
ca.crt:CA证书
client.crt:客户端证书
client.key:客户端密钥
client.crs:客户端证书请求(通常不需要使用,但可以保留作为记录)

int verify_callback(int preverify_ok, X509_STORE_CTX *x509_ctx);
SSL *setupTLSClient(const char *hostname);
int setupTCPClient(const char *hostname, int port);
int createTunDevice();
int try_login(SSL *ssl);
void sendto_TUN(SSL *ssl, int tunfd);
void sendto_SSL(SSL *ssl, int tunfd);
...
#define CERTF HOME "client.crt"
#define KEYF HOME "client.key"
#define CACERT HOME "ca.crt"
...
int main(int argc, char *argv[])
{
...

    /*------ Destination initialization ------*/
    printf(PREFIX "Enter server name:");
    scanf("%s", hostname);
    printf(PREFIX "Enter port:");
    scanf("%d", &port);
    /*------ TLS initialization ------*/
    SSL *ssl = setupTLSClient(hostname);
    /*------ TCP connection ------*/
    int sockfd = setupTCPClient(hostname, port);
    /*------ TLS handshake ------*/
    SSL_set_fd(ssl, sockfd);
    int err = SSL_connect(ssl);
    CHK_SSL(err);
    printf(PREFIX "SSL connected! \n");
    printf(PREFIX "SSL connection using %s\n", SSL_get_cipher(ssl));
    /*------ Authenticating ------*/
    int ret = try_login(ssl);
    //login failed
    if (ret < 0){
        printf(PREFIX"Login failed!\n");
        SSL_shutdown(ssl);
        SSL_free(ssl);
        close(sockfd);
        return 0;
    }
    printf(PREFIX "Login successfully!\n");
    /*------ Allocate IP ------*/
    char client_IP[64] = {0};
    char cmd[100];
    SSL_read(ssl, client_IP, sizeof(client_IP));
    printf(PREFIX "Auto-assigned IP:%s\n", client_IP);
    /*------ Add route ------*/
    int tunfd = createTunDevice();
    sprintf(cmd, "sudo ifconfig tun0 %s/24 up", client_IP);
    system(cmd);
    sprintf(cmd, "sudo route add -net 192.168.60.0/24 tun0");
    system(cmd);
    /*------ Listen sock&tun0 ------*/
    while (1)
    {
        fd_set readFDSet;
        int ret;
        FD_ZERO(&readFDSet);
        FD_SET(sockfd, &readFDSet);
        FD_SET(tunfd, &readFDSet);
        ret = select((sockfd > tunfd ? sockfd : tunfd) + 1, &readFDSet, NULL, NULL, NULL);
        if (FD_ISSET(sockfd, &readFDSet))
        {
            ret = sendto_TUN(ssl, tunfd);
            // 服务端关闭会话
            if (ret == -1)
            {
                printf(PREFIX "Server disconnected!\n");
                SSL_shutdown(ssl);
                SSL_free(ssl);
                close(sockfd);
            }
        }
        ...
        if (FD_ISSET(tunfd, &readFDSet))
            sendto_SSL(ssl, tunfd);
    }
    return 0;
}
  • vpn_server:

您可以使用以下步骤生成CA证书(ca.crt)、服务器证书(server.crt)、服务器密钥(server.key)以及服务器证书请求(server.crs)文件:
生成CA证书(ca.crt):

openssl genrsa -out ca.key 2048
openssl req -new -x509 -days 365 -key ca.key -sha256 -out ca.crt

这将生成一个2048位的RSA私钥(ca.key),然后使用它创建自签名的CA证书(ca.crt)。
生成服务器证书(server.crt)和服务器密钥(server.key):

openssl genrsa -out server.key 2048
openssl req -new -key server.key -out server.csr

这将生成一个2048位的RSA私钥(server.key),然后使用它创建一个证书请求(server.csr)。
生成服务器证书请求的证书(server.crt):

openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

这将使用CA证书(ca.crt)和CA私钥(ca.key)对服务器证书请求(server.csr)进行签名,生成服务器证书(server.crt)。
完成以上步骤后,您将得到以下文件:
ca.crt:CA证书
server.crt:服务器证书
server.key:服务器密钥
server.crs:服务器证书请求(通常不需要使用,但可以保留作为记录)

...
typedef struct
{
    char client_ip[16];
    char virtual_ip[16];
    int socket_fd;
    SSL *ssl_session;
} session_t;

typedef struct
{
    int last_byte_IP;
    bool if_valid;
} last_byte_pool;
void initialize_IP_POOL();
int add_session(const char *client_ip, const char *virtual_ip, int socket_fd,SSL* ssl_session);
session_t *find_session(const char *virtual_ip);
void remove_session(int client_sock);
SSL *setupTLSServer();
int setupTCPServer();
int createTunDevice();
int sendto_TUN(SSL *ssl, int client_sock, int tunfd);
void sendto_SSL(int tunfd);
int login(char *user, char *passwd);
int verify_user(SSL *ssl, struct sockaddr_in client_addr, int sock);
...
#define CERTF HOME "server.crt"
#define KEYF HOME "server.key"
#define CACERT HOME "ca.crt"
...
int main(int argc, char **argv)
{
...
    /*------ TCP Connect ------*/
    int listen_sock = setupTCPServer();
    if (listen_sock <= 0)
        printf(PREFIX "Create listen_sock failed\n");
    /*------ tunnel init, redirect and forward ------*/
    int tunfd = createTunDevice();
    system("sudo ifconfig tun0 192.168.53.1/24 up");
    system("sudo sysctl net.ipv4.ip_forward=1");
    /*------ Initialize IP pool ------*/
    initialize_IP_POOL();
    /*------ Manage multiple tunnels ------*/
    while (1)
    {
...
        for (i = 0; i < MAX_SESSIONS; i++)
        {
            // 将大于0的项加入readfds
            if (session_table[i].socket_fd > 0)
            {
                FD_SET(session_table[i].socket_fd, &readfds);
                if (session_table[i].socket_fd > max_fd)
                    max_fd = session_table[i].socket_fd;
            }
        }
        int ret = select(max_fd + 1, &readfds, NULL, NULL, NULL);
        if (ret <= 0)
            printf(PREFIX "Select fds failed\n");
        // 当有新的客户端连接请求
        if (FD_ISSET(listen_sock, &readfds))
        {
            int new_sock = accept(listen_sock, (struct sockaddr *)&sa_client, &client_len);
            CHK_ERR(new_sock, "accept");
            printf(PREFIX "TCP accept successfully! sock:%d\n", new_sock);
            // 连接的客户端数量达到上限
            if (session_count >= MAX_SESSIONS)
            {
                printf(PREFIX "Client connection full!\n");
                close(new_sock);
                continue;
            }
            //为该会话创建一个新的ssl
            SSL *ssl = setupTLSServer();
            ret = SSL_set_fd(ssl, new_sock);
            if (!ret)
            {
                printf(PREFIX "SSL_set_fd failed\n");
                exit(1);
            }
            int err = SSL_accept(ssl);
            fprintf(stderr, PREFIX "SSL_accept return %d\n", err);
            CHK_SSL(err);
            printf(PREFIX "SSL connection established!\n");
            int ret = verify_user(ssl, sa_client, new_sock);
            if (ret == -1)
                printf(PREFIX "Login failed!\n");
        }
        // 从SSL链路接收数据及判断客户端是否断开连接
        for (i = 0; i < MAX_SESSIONS; i++)
        {
            if (session_table[i].socket_fd <= 0)
                continue;
            if (FD_ISSET(session_table[i].socket_fd, &readfds))
            {
                int client_sock = session_table[i].socket_fd;
                SSL* ssl = session_table[i].ssl_session;
                sendto_TUN(ssl, client_sock, tunfd);
            }
        }
        ...
        // 从tun0接收数据到SSL链路
        if (FD_ISSET(tunfd, &readfds))
        {
            sendto_SSL(tunfd);
        }
    }
    ...
    return 0;
}

If you need the complete source code, please add the WeChat number (c17865354792)

运行结果:

在这里插入图片描述

Linux添加虚拟网卡(tunctl添加虚拟网卡TUN):
在这里插入图片描述可以使用命令"route -n"来查看路由表:
完成代码后,需要进行调试和测试,以确保VPN和SSL的正常工作,实现SSL的应用层VPN是一项复杂的任务,需要深入了解网络协议和安全原理。

总结

在VPN的实现过程中,SSL协议常常被用于对数据进行加密,从而确保数据的传输安全。因此,SSL VPN是使用SSL协议来实现的安全通信通道,提供更高级别的安全性。此外,VPN还可以隐藏用户的真实IP地址,提供匿名性和绕过地理限制。

Welcome to follow WeChat official account【程序猿编码

更多推荐

Spring学习笔记2 Spring的入门程序

Spring学习笔记1启示录_biubiubiu0706的博客-CSDN博客Spring官网地址:https://spring.io进入github往下拉用maven引入spring-context依赖写spring的第一个程序引入下面依赖,好比引入Spring的基本依赖<dependency><groupId>org

【JAVA-Day38】深入了解Java常用类 String:字符串操作的技巧和方法

深入了解Java常用类String:字符串操作的技巧和方法深入了解Java常用类String:字符串操作的技巧和方法摘要引言一、什么是String类1.1字符串的不可变性1.2字符串的创建方式1.3字符串的操作1.4字符串池(StringPool)1.5字符串操作的性能考虑二、String类的方法2.1length2.

Mybatis中的动态SQL

Mybatis框架的动态SQL技术是一种根据特定条件动态拼装SQL语句的功能,它存在的意义是为了解决拼接SQL语句字符串时的痛点问题。一、if(单独使用较少)if标签可通过test属性(即传递过来的数据)的表达式进行判断,若表达式的结果为true,则标签中的内容会执行;反之标签中的内容不会执行使用if时,通常在wher

美团接口自动化测试实践

一、概述1.1接口自动化概述众所周知,接口自动化测试有着如下特点:低投入,高产出。比较容易实现自动化。和UI自动化测试相比更加稳定。如何做好一个接口自动化测试项目呢?我认为,一个“好的”自动化测试项目,需要从**“时间”、“人力”、“收益”**这三个方面出发,做好“取舍”。不能由于被测系统发生一些变更,就导致花费了几个

【Vue】深究计算和侦听属性的原理

hello,我是小索奇,精心制作的Vue系列教程持续更新哈,涵盖大量的经验和示例,由浅入深进行讲解,想要学习&巩固&避坑就一起学习吧~计算和侦听属性计算属性重点概要定义:要用的属性不存在,需要通过已有属性计算得来原理:底层借助了Objcet.defineproperty()方法提供的getter和setter来计算属性

git的使用

Git是一种版本控制系统,它可以跟踪文件的更改历史。以下是Git的基本概念和使用方式:仓库(Repository):Git用仓库来存储文件和版本历史。可以在本地电脑上创建一个仓库,或者使用GitHub等在线仓库托管服务。提交(Commit):Git通过提交来记录文件更改历史。每次提交都包含一条消息,描述本次更改的内容。

以京东平台为例写一份电商平台API接口文档

公共参数请求地址:申请调用KEY地址名称类型必须描述keyString是调用key(必须以GET方式拼接在URL中)secretString是调用密钥api_nameString是API接口名称(包括在请求地址中)[item_search,item_get,item_search_shop等]cacheString否[

关于什么是框架

框架(Framework)是一个框子——指其约束性,也是一个架子——指其支撑性。IT语境中的框架,特指为解决一个开放性问题而设计的具有一定性的支撑结构。在此结构上约束可以根据具体问题扩展、安插更多的组成部分,从而更迅速和方便地构建完整的解决问题的方案。目前还没看到什么有趣的个人化解释,可能是因为要解决都复杂到设计出框架

u盘上面 安装 ubuntu 系统

u盘上面安装ubuntu系统下载一个Ubuntu22.04.3LTS桌面版https://ubuntu.com/download/desktop找到一个U盘参考文章:把Ubuntu装到U盘里随身携带,并同时支持BIOS和UEFI启动https://www.luogu.com.cn/blog/GGAutomaton/po

消息队列-rabbitMq

消息队列(MQ)到底能干什么?MQ全称为MessageQueue,也就是消息队列,是应用程序和应用程序之间的通信方法。在微服务盛行的当下,MQ被使用的也是越来越多,一般常用来进行业务异步解耦、解耦微服务、流量削峰填谷、消息分发、分布式事务的数据一致性。1、业务异步解耦最常见的场景就是用户注册之后,需要发送注册短信、邮件

Spring Boot业务系统如何实现海量数据高效实时搜索

1.概述我们都知道随着业务系统的发展和使用,数据库存储的业务数据量会越来越大,逐渐成为了业务系统的瓶颈。在阿里巴巴开发手册中也建议:单表行数超过500万行或者单表容量超过2GB才推荐进行分库分表,如果预计三年后数据量根本达不到这个级别,请不要在创建表时就分库分表。数据库最终都是存储在磁盘上,随着数据量变大,会导致数据操

热文推荐